Nel complesso ramo della cyber threat intelligence, l’analisi predittiva è un modello di approccio nel quale si mira a garantire la sicurezza di un intero sistema. L’obiettivo, in questo caso, è raggiunto identificando criticità e vulnerabilità dell’intero sistema al cospetto dei trend del settore, per togliere spazio operativo alle attività malevole dei cyber-criminali. È proprio in questo ruolo che la cyber threat intelligence trova la sua massima espressione e utilità. Ma come funziona e come è possibile gestire in questo modo gli scenari di rischio?
La sicurezza è un processo
L’approccio offerto dalla cyber threat intelligence richiede, innanzitutto, di ragionare al contrario rispetto a quanto si fa di solito. Occorre, quindi, partire dalle tendenze seguite dal mondo del cybercrime e arrivare all’analisi dei propri sistemi per capire se possono diventarne vittime. In quest’ottica, la sola cyber threat intelligence non è sufficiente a garantire la sicurezza, così come non lo sarebbe il miglior e frequente vulnerability assessment del mondo. Si tratta di ambiti di controllo preventivo diverso, complementari tra loro, che vanno a costituire un’efficace strategia di protezione. Del resto, Bruce Schneier, uno dei massimi esperti crittografia e sicurezza digitale al mondo, disse “security is a process, not a product”.
Cyber threat intelligence h24
È proprio per questo che la cyber threat intelligence richiede non solo strumenti, ma anche competenze per essere utilizzata al meglio, senza contare che dovrebbe svilupparsi a ciclo continuo, 24 ore al giorno, 365 giorni l’anno. Perché il cyber crime non si ferma mai, macina dati e questi devono essere raccolti, elaborati e trasformati in strategie di difesa. Va da sé che la cyber threat intelligence, in un contesto di analisi predittiva, è un’attività efficace quanto costosa. Non solo in termini di costi diretti, ma soprattutto per via delle tante risorse necessarie per gestirla.
Cyber threat intelligence come piattaforma
È per questa ragione che il mercato della cyber security si sta spostando sempre più verso soluzioni “tutto in uno” che offrono servizi completi di cyber threat intelligence come SaaS (Software as a Service). Si tratta di piattaforme dotate di software preinstallati e configurati, pronte a entrare in azione e svolgere un’attività di analisi continua ed efficiente, sfruttando funzioni di OSINT, ma anche andando a raccogliere dati dal Dark Web e da fonti selezionate. Il tutto al fine di creare una base di informazioni da normalizzare e analizzare, per estrapolare poi i trend del cybercrime. Piattaforme di questo tipo, di solito, inseriscono la cyber threat intelligence in un contesto organico di prevenzione dagli attacchi informatici. Cerbeyra per esempio, è una piattaforma che unisce strumenti di cyber threat intelligence a quelli di vulnerability assessment su reti esterne e interne, in modo da offrire un approccio sistematico alle criticità del sistema analizzato.
Individuare i trend
L’efficacia della cyber threat intelligence, infatti, è determinata non solo dalla qualità e precisione delle sue previsioni, ma anche dal modo in cui viene calata nel contesto specifico del sistema oggetto d’analisi. Per fare un esempio spiccio, è inutile allarmarsi se la cyber threat intelligence notifica il data breach in un certo database, se questo non ha nulla a che vedere con professionisti, tecnologie e informazioni afferente all’azienda che si sta monitorando. Tuttavia, proprio una cyber threat intelligence efficace potrebbe rivelare che quel data breach ha colpito una certa tecnologia del backend che è condivisa anche da altri database, e che uno di questi è utilizzato da un fornitore dell’azienda.
Un modo più efficace di gestire la cybersecurity
Da qui, il sistema di cyber threat intelligence può elaborare vari scenari di rischio e ricavare quali sono i reali pericoli che corre l’infrastruttura aziendale, con un anticipo tale da poter adottare adeguate soluzioni di protezione e contrasto. L’adozione della cyber threat intelligence non è un passaggio semplice, ma l’utilizzo di piattaforme dedicate è il viatico perfetto verso un modo più efficace e organico di gestire la cybersecurity.