fbpx
NewsSoftwareTech

Cyber Intelligence, conoscere gli hacker per fermare gli attacchi

Sababa Security ci spiega come l'analisi delle minacce sia la prima arma di difesa

Conoscere il proprio avversario è una chiave fondamentale per vincere, anche quando si tratta di cybersecurity. Con l’aumento delle minacce informatiche, che ha visto negli ultimi mesi colpiti anche istituzioni importanti in Italia, capire chi sono gli hacker che attaccano enti e aziende diventa una necessità. Alessandro Anselmi, Head of Intelligence di Sababa Security, ci ha spiegato in un evento dedicato come la Cyber Intelligence permette di fermare gli attacchi hacker sul nascere.

Sababa Security ci spiega come funziona la Cyber Intelligence

Sababa Security è un fornitore italiano di soluzioni di cyber security, fondata a Milano nel 2019, ma con sedi anche a Genova, Torino, Roma e entro il 2022 anche in Spagna e Uzbekistan. Una realtà emergente che ha più di 100 partner di canale e oltre 150 clienti finali.

Alessandro Anselmi, ci ha spiegato che questi risultati Sababa gli ha ottenuti con un approccio olistico alla sicurezza, che va oltre quanto molte altre aziende offrono. Infatti oltre a fornire soluzioni e monitorare le reti dei propri clienti, offre anche una valutazione della sicurezza di enti e società. E anche formazione per i dipendenti delle aziende: spesso la mancata preparazione può aprire la porta ad attacchi hacker. Qualcosa che abbiamo visto più di una volta anche per istituzioni importanti a livello nazionale nell’ultimo anno.

Ma oltre alla preparazione da parte di chi si difende, serve anche conoscere chi attacca. E preparare una strategia per rispondere.

Sababa security Alessandro Anselmi cyber intelligence min
Alessandro Anselmi, Head of Intelligence di Sababa Security

La Cyber Intelligence permette di capire quali sono i potenziali rischi per una società, andando anche a mettere sotto la lente di ingrandimento chi attacca. Negli ultimi mesi abbiamo imparato a conoscere, pur senza essere esperti, i nomi di diversi gruppi hacker: dagli hacker di Killnet che hanno minacciato l’Italia fino al gruppo del ransomware Conti. Un’attenta analisi di Cyber Intelligence può verificare i reali rischi per una società e trovare le migliori difesa, agendo in modo protattivo per tutelarsi.

Che cos’è la Cyber Intelligence?

Con un excursus storico che parte dai cifrari di Cesare all’avvento dell’Impero Romano fino ad Alan Turing ed Enigma nella Seconda Guerra Mondiale, Anselmi ci ha spiegato il ruolo fondamentale che l’intelligence ha giocato nel tempo. Da ben prima dell’avvento delle minacce cyber.

Con l’intelligence si raccolgono informazioni, si preparano difese, si analizzano dati per assicurare la protezione di un’entità e la prevenzione di attività che possano destabilizzarla. In particolare, l’esperto di Sababa Security ci spiega che la Cyber Intelligence prevede una fase di collezione e condivisione delle informazioni. I vari team di sicurezza imparano a conoscere le ‘armi’ di cybercriminali e hacker di stato.

Ma poi diventa fondamentale la creazione di strategie e tattiche per intervenire e monitorare i sistemi. Che tuttavia risulta impossibile senza conoscere la minaccia hacker.

L’evoluzione delle minacce hacker

Conoscere l’avversario significa anche entrare nel suo territorio, per capire come si muove. Spesso infatti pur essendo online, la presenza hacker prolifera in un web per molti di noi sconosciuto. Solo il 4% del web infatti è indicizzato e raggiungibile tramite Google o qualsiasi altro motore di ricerca. Il 90% invece è deep web, non indicizzato. Si tratta dei dati sanitari, finanziari e privati delle persone. Ma anche i report scientifici delle università, piuttosto che i documenti legali e gli intranet aziendali. Il terreno di caccia preferito degli hacker, che attaccano con malware e ransomware.

E poi c’è il 6% di dark web. Siti crittati con client TOR, a più strati per evitare di essere rintracciati. Anselmi ci ha mostrato alcuni siti che sembravano dei veri e propri eCommerce di sostanze stupefacenti e armi. Ma tecnicamente nel dark web rientrano anche delle comunicazioni private su applicazioni di messaggistica che utilizziamo anche noi che hacker non siamo.

attacco hacker filorusso 1

Il dark web è dove gli hacker si organizza, in siti TOR dedicati e app di messaggistica. Alcuni formano dei veri e propri “Hub“, come nel caso di Lazarus Group, formato da una rete di hacker che per esempio hanno attaccato a fine 2020 il sistema di distribuzione dei vaccini per il Covid-19.

In alternativa, ci sono gruppi criminali “tradizionali” come la ‘Ndrangheta che sempre più utilizza il dark web per alimentare il proprio business, per esempio nella vendita di droga. Ci sono poi hacker “ibridi“, come la Evil Corp. Un gruppo che guadagna milioni di dollari con malware e rubando informazioni, ma con collegamenti alla malavita ‘classica’.

Cyber Intelligence, Sababa Security a scoprire i pericoli informatici

Anselmi ci spiega con un grafico che l’impatto dell’attacco aumenta con l’aumentare delle risorse della minaccia. Ma non tutte le realtà corrono gli stessi rischi. Ci sono minacce che nascono da errori accidentali dei dipendenti, oppure che discendono da malware non mirato e da hacker che lo fanno “per hobby”. Molto più complesso quando la minaccia può arrivare da clienti e fornitori, magari da un ex-dipendente o un hacktivista.

Il livello successivo di minaccia lo portano le organizzazioni di cybercriminali e i cyberterroristi. Ma anche un rivale in affari pronto a giocare sporco. Infine ci sono gli attacchi sponsorizzati dagli Stati, qualcosa di cui abbiamo sentito parlare molto dopo l’inizio del conflitto in Ucraina. Qui il rischio può diventare veramente enorme.

hacker

Con un’analisi fatta da professionisti, si possono però analizzare le minacce possibili studiando la situazione geopolitica e gli hacker noti in quel particolare settore. Analizzando in una sandbox il malware oppure valutando la ‘reputazione’ di email e siti potete valutare la minaccia.

Se invece doveste subire un attacco, Sababa Security ci spiega che diventa possibile avere un rapporto forense dell’incidente (anche sulla blockchain, nel caso di pagamento di ransomware). Inoltre serve valutare l’esposizione subita e, nel caso, organizzarsi con altre società colpite per cercare di trovare i colpevoli.

Ma ancora prima di subire un attacco, un’analisi del pericolo permette di valutare il perimetro di attacco e le possibili minacce esterne. E anche la possibilità di contenere la minaccia nel caso gli hacker facciano breccia. Utilizzando un approccio che metta la sicurezza al centro, formando i dipendenti e stabilendo una strategia basata sull’intelligence, prevenire gli attacchi diventa possibile.

Per ulteriori informazioni, visitate il sito di Sababa Security.

Bestseller No. 1
Lenovo IdeaPad 3 Notebook - Display 15.6" FullHD 1.65KG...
  • Display 15.6" FullHD TN con risoluzione 1920x1080, luminosità massima di 250nits, anti-glare
  • Grazie al processore Intel Core i3-1115G4 puoi ottenere delle prestazioni ottime su un notebook sottile e leggero
  • Storage da 512GB SSD M.2 2280 PCIe 3.0x4 NVMe espandibili fino ad 1 TB; per avere tutto lo spazio necessario dove...

Da non perdere questa settimana su Techprincess

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button