Quando si parla di esternalizzazioni di servizi, di solito la logica sottintesa è quella di consentire un abbattimento dei costi. Nel settore della sicurezza informatica, invece, le cose funzionano in maniera diversa.
Affidare la cyber security in outsourcing è infatti l’unica soluzione per garantire un livello di protezione dei sistemi informatici che, oggi, richiede professionalità specifiche e lo sfruttamento di “economie di scala” che permettano di fare fronte alle nuove minacce.
Cosa si intende per cyber security in outsourcing
«Tutto il settore si sta orientando con decisione verso la logica della security in outsourcing» spiega Roberto Veca, Head of Cyber Security di Cyberoo. «A consigliarne l’adozione è la necessità di colmare un gap che le aziende, attraverso una gestione interna, hanno poche possibilità di soddisfare».
Insomma: nel mondo della sicurezza, l’esternalizzazione non punta tanto all’ottimizzazione dei costi ma al raggiungimento di un obiettivo altrimenti fuori portata. Ma quali sono le strategie che permettono di raggiungere il risultato?
Accesso a competenze e tecnologie avanzate
La crescita nell’erogazione di servizi di cyber security in outsourcing affonda le sue radici in un quadro della sicurezza informatica che è cambiato radicalmente negli ultimi anni.
La parola chiave è ransomware tecnica di attacco basata su schema estorsivo che ha improvvisamente acceso l’interesse dei pirati informatici nei confronti delle reti aziendali, collocandole in cima all’elenco dei bersagli “appetibili”.
Un ruolo che, fino a qualche anno fa, non avevano. Anzi: nell’ottica di un pirata informatico, prima del boom del fenomeno ransomware i dispositivi aziendali erano considerati poco attraenti.
«In passato il cyber crimine si concentrava essenzialmente sulla compromissione di computer per utilizzare le botnet come strumento per l’invio di spam o per il furto di informazioni finanziarie come i dati delle carte di credito» conferma Roberto Veca. «Oggi il fenomeno del ransomware ha dirottato l’interesse dei criminal hacker verso i dati aziendali, cambiando completamente il quadro».
L’evoluzione delle tecniche di hacking cui il settore ha assistito negli ultimi anni rispecchia questo cambio di strategia: abbandonata la distribuzione di malware “a pioggia” attraverso vettori di attacco tradizionali come l’e-mail, i pirati informatici sfruttano qualsiasi tipo di vulnerabilità per introdursi nelle reti aziendali, adottando tattiche sempre più complesse ed elaborate.
Vantaggi della cyber security in outsourcing
Il risultato di questa evoluzione è riassumibile nella necessità, per le aziende, di superare l’approccio tradizionale alla sicurezza informatica, basato sulla semplice protezione degli endpoint.
La nuova declinazione prevede un approccio “proattivo”, fondato sulla logica della detection and response. In altre parole, nella gestione della security è necessario implementare strumenti di monitoraggio e controllo che consentano di individuare tempestivamente eventuali attacchi, analizzarne le caratteristiche e intervenire per bloccarne l’evoluzione o, quanto meno, mitigarne gli effetti.
Insomma: se un tempo era possibile archiviare la sicurezza informatica predisponendo un’attività di gestione e manutenzione di antivirus e firewall affidando il compito ai responsabili IT dell’azienda, oggi la sicurezza richiede competenze specifiche e risorse umane dedicate. Qualcosa che, nella maggior parte dei casi, le aziende faticano a implementare al loro interno e che trova una risposta nella formula della cyber security in outsourcing.
«Affidare la protezione dei sistemi a un partner specializzato consente di avere a disposizione un team con una forte professionalità» sottolinea Roberto Veca. «Inoltre, servizi come la Threat Intelligence, che permette di individuare le minacce in circolazione e intercettare l’attività preparatoria dei pirati informatici, non possono certo essere affidate a risorse interne».
Il successo nella security passa per la visibilità
Nella sua declinazione pratica, la security ispirata alla detection and response richiede un elemento fondamentale: la visibilità di quella rete “allargata” che ormai travalica il tradizionale perimetro aziendale. Dispositivi mobili, postazioni di lavoro in remoto e servizi cloud sono infatti entrati a far parte a pieno titolo della superficie di attacco a disposizione dei pirati informatici.
«La capacità di avere una visibilità completa della rete è il requisito indispensabile per poterla proteggere» spiega l’esperto di Cyberoo. «Tanto più che le tecniche utilizzate dai pirati informatici per portare i loro attacchi spesso sfruttano strumenti di amministrazione o software perfettamente legittimi che sfuggono ai consueti controlli».
La cronaca recente conferma la crescita nell’uso di tool per i penetration test come Cobalt Strike, ma anche l’abuso di strumenti di controllo remoto come TeamViewer o di strumenti di comunicazione come Telegram, usato spesso per nascondere le comunicazioni verso i server Command and Control, o del protocollo DNS per esfiltrare i dati.
Soluzioni in outsourcing per la Cyber Security
In tutti questi casi, le attività malevole non possono essere rilevate da un semplice antivirus, ma richiedono un’analisi complessiva del traffico e delle attività che permetta di individuare eventuali pattern di attacco.
«Ricorrere a un servizio di security in outsourcing consente di avere un monitoraggio con copertura 24 ore su 24 e sette giorni su sette, degli eventi all’interno della rete» conferma Roberto Veca. «In questo modo è possibile individuare le minacce anche quando possono sfuggire ai tradizionali sistemi di protezione».
Il ruolo dell’integrazione nella sicurezza informatica
Se il fattore umano e le competenze sono fondamentali nell’erogazione di un servizio di security in outsourcing, altrettanto importante è l’implementazione delle tecnologie che consentono di garantire la massima efficacia del servizio stesso. Le funzionalità basate su machine learning e intelligenza artificiale rappresentano un prezioso strumento per l’analisi delle informazioni raccolte, ma il vero requisito necessario a portare all’eccellenza il sistema di protezione è quello di arrivare a una piena integrazione delle soluzioni di sicurezza.
«Spesso le aziende utilizzano sistemi eterogenei, che faticano a dialogare tra loro o dai quali è comunque difficile ottenere informazioni compatibili» spiega Roberto Veca. «Per avere una piena visibilità, è necessario riuscire a integrare tutte le fonti da cui vengono registrati gli eventi di sicurezza».
Una strategia, quella illustrata dall’esperto di Cyberoo, che offre all’azienda anche il vantaggio di raggiungere il risultato potendo scegliere le singole soluzioni di sicurezza e non essere “legata” a una specifica piattaforma.
Articolo originariamente pubblicato il 01 Feb 2022