{"id":23244,"date":"2020-11-24T13:46:01","date_gmt":"2020-11-24T11:46:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23244"},"modified":"2021-04-28T16:44:03","modified_gmt":"2021-04-28T14:44:03","slug":"cos-e-la-threat-intelligence-e-come-scoprire-se-e-arrivato-il-momento-di-integrarla-in-azienda","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cos-e-la-threat-intelligence-e-come-scoprire-se-e-arrivato-il-momento-di-integrarla-in-azienda\/23244\/","title":{"rendered":"Threat Intelligence: scopri se \u00e8 arrivato il momento di integrarla in azienda"},"content":{"rendered":"<p>Aziende, vendor e analisti sono attualmente impegnati in un accurato processo di studio e verifica volto a definire cos\u2019\u00e8 effettivamente la <a href=\"https:\/\/www.kaspersky.it\/blog\/evaluating-threat-intelligence\/17333\/\" target=\"_blank\" rel=\"noopener\"><strong>Threat Intelligence<\/strong><\/a> e ci\u00f2 che invece non lo \u00e8. Si tratta di un processo assolutamente necessario, perch\u00e9 solo comprendendo ci\u00f2 che NON \u00e8 Threat Intelligence, si potr\u00e0 registrare un\u2019evoluzione del settore in termini di sviluppo di prodotti e servizi che serviranno da base per una Cybersecurity proattiva.<\/p>\n<p>Originariamente, sono state considerate in qualit\u00e0 di precursori della \u201c<strong>Threat Intelligence<\/strong>\u201d le liste bloccati di IP e URL; in seguito, per integrare le informazioni contenute in tali elenchi, sono stati sviluppati prodotti di sicurezza come i firewall next generation (NGFW) e specifici prodotti per la gestione degli eventi (SIEM). Tuttavia, con il trascorrere del tempo, la quantit\u00e0 di dati riconducibili alla Threat Intelligence \u00e8 cresciuta in modo esponenziale; \u00e8 quindi divenuto particolarmente difficile stabilire cosa fosse davvero rilevante e cosa no. Inoltre, i controlli di sicurezza allora esistenti non erano stati affatto progettati per elaborare un numero cos\u00ec elevato di Indicatori di Compromissione.<\/p>\n<h3><strong>L\u2019importanza dell\u2019analisi dei dati<\/strong><\/h3>\n<p>Vi sono attualmente numerosi <strong>provider di threat feed<\/strong> e servizi di intelligence sulle minacce intenti a processare e fornire grandi quantit\u00e0 di dati essenzialmente non elaborati (ovvero indicatori privi di contesto), proposti sul mercato come \u201cThreat Intelligence\u201d. Alimentare le proprie attivit\u00e0 di sicurezza con una simile \u201cintelligence\u201d causa inevitabilmente un numero eccessivo di falsi avvisi di sicurezza quotidiani, che si riflette in un sovraccarico di lavoro per i team responsabili della sicurezza IT, creando notevoli difficolt\u00e0 nella gestione di tali notifiche. Situazioni del genere provocano un forte impatto negativo, sia in termini di effettiva capacit\u00e0 di risposta agli incidenti, sia a livello di sicurezza complessiva dell\u2019azienda. Secondo una ricerca condotta da Cisco nel 2018<strong>, il 44% degli avvisi di sicurezza quotidiani non viene sottoposto ad alcuna investigation<\/strong>: i dati rimangono semplicemente inutilizzati. Selezionare e classificare un\u2019enorme quantit\u00e0 di dati (privi di effettivo contesto) provenienti dalle fonti di intelligence sulle minacce non significa affatto produrre e fornire una vera Threat Intelligence.<\/p>\n<p class=\"Default\">Ci\u00f2 ha generato la consapevolezza che non esiste, di fatto, una soluzione di Threat Intelligence pronta all\u2019uso per garantire la protezione dell\u2019azienda. \u00c8 opinione comune, al giorno d\u2019oggi, che montagne di dati non elaborati e privi di qualsiasi struttura non debbano essere definite \u201cutili\u201d, e men che meno classificate come \u201cintelligence\u201d. E soprattutto, i dati, per quanto rilevanti, continuano a rivelarsi inutili se non risultano finalizzati all\u2019azione e contestualizzati.<\/p>\n<p>L\u2019attenzione \u00e8 ora interamente rivolta alla qualit\u00e0 delle <strong>fonti di dati<\/strong>. La sola identificazione di ci\u00f2 che in passato rappresentava una minaccia appartiene ormai a un\u2019epoca remota. I dati devono necessariamente fornire non solo gli insight, ma anche precise linee guida per le conseguenti decisioni e azioni. E se la qualit\u00e0 dei dati risulta limitata dalla carenza di valide fonti, ad esempio in caso di visibilit\u00e0 insufficiente riguardo alle minacce che si celano nella Darknet, o di assenza di una vision globale e multilingue, \u00e8 impossibile trasformare gli stessi in un\u2019efficace Threat Intelligence. Una vera intelligence deve essere in grado di prevedere il modo in cui l\u2019azienda dovr\u00e0 necessariamente prepararsi per combattere le future minacce.<\/p>\n<h3>Ogni organizzazione \u00e8 diversa e necessit\u00e0 di soluzioni mirate<\/h3>\n<p class=\"Default\">Inoltre, una valida soluzione di Threat Intelligence deve sapersi adattare perfettamente alle specifiche esigenze di ogni singola organizzazione in termini di sicurezza IT. Deve guidare l\u2019azienda nell\u2019impostare, in relazione agli asset di natura critica, gli indispensabili punti di raccolta interna dei dati, in modo da abbinare questi ultimi con la Threat Intelligence esterna, al fine di identificare in modo efficiente le potenziali minacce. Senza tale approccio mirato, non si potranno stabilire le necessarie priorit\u00e0 in termini di informazioni occorrenti per difendere le risorse chiave. \u201cLe minacce sono effettivamente tali solo nello specifico contesto di rischio dell\u2019azienda\u201d, afferma Helen Patton, Chief Information Security Officer (CISO) presso la Ohio State University.<br>\n<span style=\"font-size: 11.0pt\"><br>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23262\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/11\/05161146\/WITI_IT-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1737\"><\/span>SCARICA L\u2019INFOGRAFICA COMPLETA IN ALTA DEFINIZIONE <a href=\"https:\/\/www.zerounoweb.it\/resource-center\/threat-intelligence-per-una-cybersecurity-proattiva\/cose-la-threat-intelligence\/\" target=\"_blank\" rel=\"noopener nofollow\">QUI<\/a><\/p>\n<h3>Fondamentale l\u2019integrazione con i processi aziendali<strong><br>\n<\/strong><\/h3>\n<p>In ultima analisi, se l\u2019intelligence non \u00e8 \u201cfinalizzata all\u2019azione\u201d non si rivela utile. Per esserlo, deve riuscire a integrare perfettamente pi\u00f9 fonti di Threat Intelligence nelle attivit\u00e0 di sicurezza svolte dall\u2019organizzazione, attraverso un unico entry point. Se la Threat Intelligence di tipo machine-readable e human-readable non pu\u00f2 essere utilizzata in modo rapido e agevole assieme ai sistemi gi\u00e0 implementati in azienda, se i relativi formati e metodi di fornitura non supportano una facile integrazione con le attivit\u00e0 di sicurezza gi\u00e0 esistenti, ci\u00f2 significa che i dati prodotti non potranno essere convertiti in una efficace soluzione di Threat Intelligence.<\/p>\n<p>In conclusione, se risulta impossibile elaborare, integrare e convertire i dati in intelligence finalizzata ad un\u2019azione immediata, allo scopo di garantire esclusivi insight sulle minacce emergenti, consentire ai security team di assegnare le giuste priorit\u00e0 agli avvisi di sicurezza, ottimizzare le risorse e accelerare i processi decisionali, un simile accumulo di dati non potr\u00e0 mai superare il test di \u201cThreat Intelligence\u201d in base ai requisiti necessari nel 2020.<\/p>\n<h3>Come decidere se la propria azienda \u00e8 \u201cpronta\u201d per la Threat Intelligence?<\/h3>\n<p>Di seguito sono riportate alcune domande, estremamente utili per determinarlo. Se la maggior parte delle risposte \u00e8 S\u00cc, allora \u00e8 gi\u00e0 tempo di pensare a integrare la Threat Intelligence in azienda.<\/p>\n<ol>\n<li>L\u2019azienda ha bisogno di prendere decisioni informate pi\u00f9 rapide e pi\u00f9 efficaci in materia di sicurezza IT, basate su prove concrete, anzich\u00e9 starsene a inseguire delle ombre?<\/li>\n<li>Gli esperti del security team aziendale si trovano in difficolt\u00e0 nella gestione degli avvisi di sicurezza e nell\u2019assegnazione delle relative priorit\u00e0? Forse un considerevole numero di avvisi non viene esaminato semplicemente perch\u00e9 il team in questione \u00e8 gi\u00e0 sovraccarico di lavoro?<\/li>\n<li>L\u2019azienda deve comprendere meglio quali sono le vulnerabilit\u00e0 maggiormente soggette allo sfruttamento da parte di cybercriminali? Non sa esattamente in che modo assegnare le priorit\u00e0 a livello di patching?<\/li>\n<li>L\u2019azienda ha forse bisogno di informazioni in tempo reale pi\u00f9 accurate riguardo agli URL e agli indirizzi IP malevoli che minacciano il proprio ambiente digitale?<\/li>\n<li>L\u2019azienda deve individuare eventuali dati carpiti da qualche malintenzionato, che potrebbero arrecare danni all\u2019immagine o al brand dell\u2019impresa?<\/li>\n<li>All\u2019azienda occorre forse un quadro ben pi\u00f9 chiaro riguardo a chi possa effettivamente essere l\u2019avversario, in merito alle tipologie di attacco pi\u00f9 probabili e alle misure proattive da adottare per rafforzare le difese informatiche?<\/li>\n<li>L\u2019azienda corre il rischio di non riuscire a rilevare le minacce attive in agguato all\u2019interno dell\u2019infrastruttura IT, oppure i cyberattacchi nel momento stesso in cui si verificano (e individua l\u2019assalto solo in seguito, o addirittura mai!), mentre aumentano i costi generati dall\u2019attacco e si amplifica la portata delle conseguenze negative prodotte dallo stesso?<\/li>\n<li>L\u2019azienda si trova in difficolt\u00e0 nello stabilire le priorit\u00e0 in relazione agli incidenti occorsi e rischia di perseguire una strategia di sicurezza per nulla adeguata alle attuali minacce attive?<\/li>\n<\/ol>\n<p>Per un test dimostrativo riguardo ai vantaggi prodotti dall\u2019implementazione di un servizio di Threat Intelligence all\u2019interno della propria azienda, \u00e8 possibile accedere gratuitamente al <strong><a href=\"https:\/\/opentip.kaspersky.com\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal (TIP) di Kaspersky<\/a><\/strong>, che mette a disposizione decine di tecnologie di analisi avanzata, combinate tra loro, relativamente a file, hash, indirizzi IP e URL sospetti, consentendo ben 4.000 lookup al giorno per ogni singola azienda.<\/p>\n<p>Inoltre, compilando il form sottostante potrete ricevere il nostro whitepaper che spiega come migliorare l\u2019approccio alla sicurezza grazie all\u2019impiego di una Threat Intelligence tattica e strategica.<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_26935\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 26935, function(form) {\n                form.onSuccess(function(values, tyURL){\n                    \/\/Take the lead to a different page on successful submit, ignoring the forms configured tyURL.\n                    location.href = \"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/KSOC_Product_Whitepaper_Evaluating_TI_sources_Internal_0419_EN_GLB.pdf\";\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/KSOC_Product_Whitepaper_Evaluating_TI_sources_Internal_0419_EN_GLB.pdf\");\n                        }\n                    });\n                    \/\/return false to prevent the submission handler continuing with its own processing\n                    return false;\n                  });\n            });<\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n<h3><strong>\u00a0<\/strong><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>E\u2019 giunto il momento di integrare la Threat Intelligence in azienda? Ecco le informazioni fondamentali per prevedere e prevenire cyberminacce e attacchi informatici<\/p>\n","protected":false},"author":2524,"featured_media":23253,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2642],"tags":[3440,2274],"class_list":{"0":"post-23244","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-special-projects","10":"tag-analisi-delle-minacce","11":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cos-e-la-threat-intelligence-e-come-scoprire-se-e-arrivato-il-momento-di-integrarla-in-azienda\/23244\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/threat-intelligence\/","name":"threat intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2524"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23244"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23244\/revisions"}],"predecessor-version":[{"id":24533,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23244\/revisions\/24533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23253"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}