{"id":26455,"date":"2022-02-14T18:02:18","date_gmt":"2022-02-14T16:02:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26455"},"modified":"2022-02-14T18:02:18","modified_gmt":"2022-02-14T16:02:18","slug":"infrastrutture-e-attacchi-piu-complessi-come-reagiscono-le-aziende-italiane","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/infrastrutture-e-attacchi-piu-complessi-come-reagiscono-le-aziende-italiane\/26455\/","title":{"rendered":"Infrastrutture e attacchi pi\u00f9 complessi: come reagiscono le aziende italiane"},"content":{"rendered":"<p>Con la crescente digitalizzazione, il lavoro a distanza e un maggior utilizzo dei cloud, gli ambienti IT sono diventati sempre pi\u00f9 complessi e questa complessit\u00e0 pu\u00f2 avere un impatto sulla visibilit\u00e0 delle minacce che prendono di mira le organizzazioni e sulla risposta agli incidenti. Infatti, lo scorso anno, per <a href=\"https:\/\/www.kaspersky.it\/about\/press-releases\/2021_proteggere-ambienti-complessi-e-tra-le-sfide-aziendali-che-generano-piu-preoccupazione-nel-2021\" target=\"_blank\" rel=\"noopener\">il 43% delle aziende europee<\/a> garantire la sicurezza di tutte queste innovazioni ha rappresentato una delle principali sfide. Il problema delle infrastrutture complesse non riguarda solo la difficolt\u00e0 di implementare strumenti di sicurezza ma anche il fatto che sia pi\u00f9 difficile rintracciare i segnali di un attacco e rispondere in modo tempestivo per ridurre al minimo i possibili danni.<\/p>\n<p>In questo scenario come si stanno muovendo le aziende in Italia? Qual \u00e8 la percezione dei pericoli e le misure che sono state messe in campo per contrastare questo stato delle cose?<\/p>\n<p>Per rispondere a queste domande Kaspersky ha deciso di sponsorizzare <strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/02\/14163129\/White-paper-Attacchi-complessi-v1.pdf\">un\u2019indagine qualitativa<\/a>\u00a0<\/strong> realizzata da Indigo Communication su <strong>un campione di quattordici realt\u00e0 italiane medio-grandi<\/strong> che operano in diversi settori come manufacturing, telco, servizi e retail.<\/p>\n<p>Come era prevedibile l\u2019indagine ha confermato, innanzitutto, <strong>la presenza di<\/strong> <strong>un\u2019infrastruttura di cybersecurity complessa, costruita nel tempo con soluzioni destinate spesso a risolvere problematiche specifiche<\/strong>. Complice la pandemia e la corsa alla digitalizzazione nel 2020 sono state effettuate scelte in tempi rapidi per adeguare Vpn e sistemi di protezione degli endpoint, per arrivare nei casi pi\u00f9 evoluti all\u2019autenticazione multi-fattore e alla cyber threat intelligence. Sono relativamente rari i casi di realt\u00e0 che hanno scelto un\u2019opera di consolidamento di tutte le soluzioni adottate, mentre nessuna azienda tra quelle intervistate si \u00e8 spinta verso una logica full cloud o mostly cloud.<\/p>\n<p>Dall\u2019indagine \u00e8 <strong>emersa l\u2019adozione abbastanza generalizzata di soluzioni EDR (Endpoint Detection &amp; Response) e del Siem (Security Information and Event Management) come misure per automatizzare alcuni processi basici di rilevazione di anomalie<\/strong>. Allo stesso modo, \u00e8 ormai consolidata la scelta di avvalersi di un SOC (Security Operations Center) in linea di massima in forma ibrida, con la componente di livello 1 e 2 quasi sempre affidata all\u2019esterno.<\/p>\n<h3>Le fonti di maggiore preoccupazione<\/h3>\n<p><strong>La preoccupazione principale dei responsabili IT e della sicurezza \u00e8 l\u2019impossibilit\u00e0 di regimentare oltre una certa soglia il comportamento umano<\/strong>. Il timore che i dipendenti possano essere veicolo di un attacco, soprattutto ransomware, resta molto alto ed \u00e8 per questo che si preferisce dover analizzare qualche falso positivo in pi\u00f9 pur di non attivare meccanismi che potrebbero avere effetti devastanti sull\u2019operativit\u00e0 e sul business. A preoccupare molte aziende sono anche le minacce APT (Advanced Persistent Threat), gli attacchi fileless e gli zero-day exploit. I primi sono particolarmente temuti per la loro capacit\u00e0 di insinuarsi nei sistemi e restare inattivi anche per lunghi periodi di tempo senza essere rilevati, mentre gli ultimi vengono reputati pericolosi di default poich\u00e9 sfruttano vulnerabilit\u00e0 fino a quel momento ignote anche agli sviluppatori dei programmi presi di mira.<\/p>\n<h3>Misure adottate per contrastare le minacce<\/h3>\n<p>Per contrastare queste minacce molte delle aziende italiane intervistate stanno adottando <strong>servizi di Threat Intelligence affidati nella maggior parte dei casi a specialisti esterni.<\/strong> L\u2019opinione comune \u00e8 che questi servizi consentano di aumentare la visibilit\u00e0 complessiva sulle cyber minacce e di rispondere in tempi utili per evitare danni irreparabili.<\/p>\n<p>Esistono <strong>realt\u00e0 gi\u00e0 evolute che hanno istituito uno CSIRT (Computer Security Incident Response Team) o perlomeno un CERT (Computer Emergency Response Team),<\/strong> ovvero team operativi di sicurezza che oltre a vigilare su aspetti come i nuovi attacchi e le ultime vulnerabilit\u00e0 rilevate, analizzano e affrontano gli incidenti di sicurezza aiutando a risolverli. Queste tecnologie, affiancate dalla presenza di sistemi Siem e SOC frequentemente affidati all\u2019esterno, aiutano a focalizzare meglio il lavoro delle figure aziendali dedicate alla cybersecurity. Qui per\u00f2 si pone il problema del partner ideale a cui affidarsi. Le scelte rilevate nell\u2019indagine appaiono diversificate, con prevalenza di specialisti di questo o quel tema, utili per l\u2019efficacia dell\u2019operato di primo livello, ma non per risolvere il tema della complessit\u00e0. In tutto ci\u00f2 la difficolt\u00e0 nel reperire risorse qualificate aumenta il disagio, al quale le aziende, rispondono con l\u2019ampliamento della formazione interna.<\/p>\n<h3>Come proteggersi<\/h3>\n<p>Proteggere un\u2019infrastruttura complessa, con carichi di lavoro cloud e on-premise, VDI (Infrastruttura di desktop virtuale) e forza lavoro remota, richiede l\u2019adozione di soluzioni con solide capacit\u00e0 di rilevamento e risposta. <strong>La soluzione scelta dovr\u00e0 fornire visibilit\u00e0 delle minacce in qualsiasi endpoint con informazioni di base su attivit\u00e0 dannose e opzioni per azioni di risposta<\/strong>. Per rendere pi\u00f9 semplici ed efficaci tutte quelle attivit\u00e0 di indagine e risposta alle minacce cosi come le operazioni di sicurezza IT per tutti i team che si occupano di sicurezza aziendale e di incident response, Kaspersky offre <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/cybertrace-threat-intelligence\" target=\"_blank\" rel=\"noopener\"><strong>CyberTrace<\/strong><\/a>, una piattaforma centralizzata di <strong>Threat Intelligence<\/strong> che permette ai team di sicurezza di condurre ricerche complesse su tutti gli Indicatori di Compromissione (IoC), di analizzare i rilevamenti ottenuti da eventi precedentemente esaminati e di misurare l\u2019efficacia dei feed integrati grazie anche all\u2019utilizzo di una matrice di intersezione dei feed. Inoltre, Kaspersky offre soluzioni con <strong>tecnologia EDR<\/strong> (Endpoint Detection Response), come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>, che offre una visibilit\u00e0 completa su tutti gli endpoint aziendali e strumenti di difesa avanzati, consentendo l\u2019automazione delle attivit\u00e0 di routine per rilevare gli attacchi ATP, assegnare loro la priorit\u00e0, analizzarli e neutralizzarli; e <strong>servizi MDR<\/strong> (Managed Detection and Response) che offrono una protezione avanzata dal crescente volume di minacce che eludono le barriere di sicurezza automatizzate barriere automatizzate, fornendo un valido supporto alle organizzazioni con risorse interne limitate.<\/p>\n<p>\u00c8 possibile leggere l\u2019indagine completa condotta da Indigo Communication e sponsorizzata da Kaspersky a <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/02\/14163129\/White-paper-Attacchi-complessi-v1.pdf\"><strong>questo link.<\/strong><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La complessit\u00e0 delle infrastrutture non accenna a diminuire ma alcune integrazioni come soluzioni EDR e threat intelligence sono segnali positivi di una maggiore consapevolezza da parte delle aziende<\/p>\n","protected":false},"author":2524,"featured_media":26456,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[592,2573,3348,2274],"class_list":{"0":"post-26455","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-edr","12":"tag-mdr","13":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/infrastrutture-e-attacchi-piu-complessi-come-reagiscono-le-aziende-italiane\/26455\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/threat-intelligence\/","name":"threat intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2524"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26455"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26455\/revisions"}],"predecessor-version":[{"id":26463,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26455\/revisions\/26463"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26456"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}