I professionisti della security sono letteralmente sommersi da incidenti di sicurezza, con una media di 78 indagini per organizzazione nell’ultimo anno, e con il 28% di tali incidenti costituiti da attacchi mirati. Lo rivela un nuovo report di Enterprise Strategy Group (ESG), commissionato da Intel Security e intitolato Tackling Attack Detection and Incident Response, che prende in esame le strategie di sicurezza delle organizzazioni, l’ambiente degli attacchi informatici, le sfide della risposta agli incidenti e le necessità degli operatori del settore.
Per migliorare l’efficienza e l’efficacia della loro attività operativa i professionisti It e gli specialisti di sicurezza intervistati individuano un percorso che prevede la messa a disposizione di migliori strumenti di rilevamento, migliori strumenti di analisi e maggiore formazione su come affrontare le problematiche.
Bisogna partire, a detta del 37% intervistati, da una migliore integrazione tra l’intelligence di sicurezza e gli strumenti operativi dell’It: una visibilità complessiva e in tempo reale è importante per una rapida risposta agli attacchi mirati e anche le attività che richiedono più tempo e che riguardano la determinazione della portata di un attacco e l’adozione di contromisure per ridurre al minimo l’impatto di un attacco possono essere accelerate dall’integrazione con gli strumenti informatici.
Una lamentela che i partecipanti al campione hanno evidenziato è che la visibilità della sicurezza in tempo reale soffre di una limitata comprensione del comportamento degli utenti e della rete, e del comportamento di applicazioni e host. I dati da soli non sono sufficienti e gli utenti hanno bisogno di un aiuto maggiore per contestualizzarli e per capire quali siano i comportamenti di cui preoccuparsi.
Un’altra richiesta è quella di avere a disposizione strumenti analitici migliori: il 58% ha ammesso di aver bisogno di strumenti di rilevamento migliori, come ad esempio strumenti di analisi statica e dinamica con intelligence basata su cloud per analizzare i file per tipo di danno perpretato, mentre il 53% ha bisogno di migliori strumenti di analisi per trasformare i dati sulla sicurezza in intelligence. Il 33% ha invece espresso la necessità di strumenti migliori per analizzare il normale comportamento dei sistemi in modo che i team siano in grado di rilevare le variazioni più velocemente.
Un problema molto rilevante che emerge dalla survey è la consapevolezza della mancanza di conoscenza del panorama delle minacce e di competenza nell’effettuare indagini di sicurezza, suggerendo che anche una migliore visibilità attraverso funzionalità di integrazione o di analisi tecniche sarebbero insufficienti se i team di risposta agli incidenti non riescono a dare un senso alle informazioni che possiedono.
Per intensificare la lotta gli intervistati richiedono infine maggiore automazione: il 27% vorrebbe risorse analitiche meglio automatizzate dagli strumenti di intelligence di sicurezza per accelerare la comprensione in tempo reale, mentre il 15% ritiene necessaria l’automazione dei processi per liberare personale e indirizzarlo verso compiti più importanti.