Scovare ed eliminare gli attacchi informatici che riescono a superare le barriere aziendali senza essere rilevati. E’ l’obiettivo del Threat Hunting, la nuova tecnica di investigazione produttiva che si affianca e potenzia quelle tradizionali, prendendo di mira le campagne dei criminali informatici che altrimenti riescono a passare inosservate per settimane, ma a volta anche mesi o anni. A spiegare nei dettagli questo metodo è Cisco in un suo recente studio, che presenta come esempio quello di “Sea Turtle”, scoperto da Talos, la divisione di cybersecurity di Cisco, che dal 2017 all’inizio del 2019 ha colpito almeno 40 diverse realtà in 13 nazioni differenti del Mediterraneo e Medio Oriente, causando il furto di nomi utente e password.
Anche quando non viene rilevata una specifica minaccia, il Threat Hunter spesso identifica i punti deboli e le policy da rafforzare, spiega Cisco, riducendo l’area di attacco per i potenziali criminali informatici.
A differenza di altre tecniche simili come l’Incident Response o il Compromise Assessment, con il Threat Hunting non ci sono segni di minaccia – si legge in un comunicato – Si parte dall’investigazione di quanto succede in altri ambiti dell’industria informatica e la si contestualizza nel proprio ambito aziendale.
Secondo il Cisco Ciso Benchmark study 2019, nonostante le organizzazioni stiano migliorando le proprie difese, puntando all’individuazione delle minacce e alla prevenzione delle violazioni, il 65% dei CISO ha ancora difficoltà a determinare l’entità di un attacco, contenerlo e porvi rimedio.
Così, secondo lo studio della multinazionale americana, i Ciso considerano i tempi di remediation un parametro più efficace per misurare la validità della protezione (il 48% nel 2019 rispetto al 30% nel in 2018) rispetto ai tempi di applicazione delle patch e il tempo medio di rilevamento.
“Identificare e sradicare le minacce nascoste nella rete aziendale, scoprire come sono entrate e prendere misure per prevenire futuri attacchi è sicuramente un’aspetto fondamentale della sicurezza informatica – afferma Stefano Vaninetti, Security leader di Cisco Italia – Il Threat Hunting, combinato con altre tecniche complementari, aiuta a rilevare le vulnerabilità, ridurre la superficie di attacco e rafforzare le policy”.