News Senza analisi, le violazioni si ripetono
5' 27''
01/12/2025

Molte organizzazioni non identificano le cause delle violazioni di sicurezza, restando esposte ad attacchi. Mancano personale, risorse e procedure adeguate.

Senza analisi, le violazioni si ripetono

La sicurezza informatica delle aziende moderne si trova di fronte a un paradosso preoccupante: oltre la metà delle organizzazioni non riesce a identificare le cause reali degli attacchi informatici subiti, esponendosi così a nuove violazioni da parte degli stessi criminali. Secondo un'indagine condotta da Foundry denominata "Security Priorities", il 57% dei responsabili della sicurezza ammette di aver affrontato serie difficoltà nell'ultimo anno nell'individuare l'origine degli incidenti di sicurezza. Questo limite operativo non rappresenta solo una lacuna tecnica, ma un vero e proprio tallone d'Achille che lascia le porte aperte a futuri assalti informatici.

L'urgenza di spegnere l'incendio oscura l'analisi delle cause

Il problema principale risiede nella pressione immediata che le organizzazioni subiscono quando si verifica una violazione. Marie Hargreaves, consulente senior per la gestione delle crisi presso Semperis, azienda specializzata in sicurezza cloud, offre una metafora efficace: "La maggior parte delle organizzazioni si concentra molto di più sullo spegnere il fuoco davanti a sé piuttosto che sul comprendere cosa possano imparare dall'incendio". Questa mentalità emergenziale trasforma la risposta agli incidenti in un'operazione di mero contenimento, trascurando la componente fondamentale dell'apprendimento.

Dray Agha, responsabile delle operazioni di sicurezza presso Huntress, società specializzata in risposta agli incidenti gestita, spiega che molte aziende si focalizzano esclusivamente sul blocco immediato della violazione. Di conseguenza, l'indagine forense cruciale viene relegata in secondo piano, creando una situazione in cui il prossimo attaccante può essenzialmente rientrare attraverso la stessa porta lasciata aperta.

Il ciclo virtuoso dell'apprendimento continuo

Gli esperti concordano nel ritenere che la risposta agli incidenti non dovrebbe essere trattata come un semplice intervento operativo una tantum, ma come parte di un ciclo di apprendimento continuo. Hargreaves articola questo concetto identificando tre fasi distinte di ogni crisi: rilevamento, risposta e revisione. È proprio nella terza fase, quella della revisione post-incidente, che si costruisce la resilienza organizzativa.

Tom Moore, direttore della digital forensics e risposta agli incidenti presso BlueVoyant, fornitore di servizi di sicurezza gestiti, sottolinea come una risposta agli incidenti solida non si limiti semplicemente a rimettere in funzione i sistemi. Deve includere il processo di integrazione delle lezioni apprese nelle strategie di rilevamento, prevenzione e riduzione del rischio. Questa struttura ciclica di apprendimento e miglioramento continuo rafforza la resilienza a lungo termine, un valore che diventa ancora più prezioso in un panorama di minacce informatiche in rapida evoluzione e adattamento.

Senza un'analisi approfondita delle cause, le organizzazioni difendono essenzialmente a occhi bendati

L'arsenale tecnologico per la tracciabilità degli attacchi

La preparazione preventiva risulta essenziale, e le aziende devono dotarsi di strumenti dedicati e competenze specifiche per la digital forensics. Tra le tecnologie fondamentali spicca il SIEM (Security Information and Event Management), sistema che assume un ruolo critico per una ragione precisa: molti gateway e dispositivi VPN sono progettati per sovrascrivere il proprio spazio di archiviazione interno nell'arco di poche ore.

Secondo le statistiche di Huntress, circa il 70% dei criminali informatici più esperti penetra nei sistemi attraverso le VPN. Agha illustra uno scenario tipico: quando un attaccante si infiltra tramite VPN e rimane all'interno della rete per circa un giorno prima di spostarsi verso i server critici, nel frattempo le informazioni di telemetria VPN sono probabilmente già scomparse. Implementando un sistema come SIEM che raccoglie e conserva centralmente i log VPN, le organizzazioni possono non solo rilevare gli incidenti dopo che si sono verificati, ma anche acquisire i dati essenziali necessari per analizzare come si sia verificata la violazione iniziale.

Oltre il SIEM: servizi e framework per la resilienza

Oltre ai SIEM, esistono diverse soluzioni complementari che possono integrare software di acquisizione forense, come i servizi MDR (Managed Detection and Response) e XDR (Extended Detection and Response). Rob Derbyshire, CTO di Securus Communication, avverte che senza questi strumenti diventa molto più difficile comprendere a posteriori come si sia verificata una violazione. Sebbene alcune aziende offrano servizi di risposta agli incidenti quando si verifica una violazione, la chiave per ripulire rapidamente un incidente e prevenirne la recidiva risiede nel dotarsi preventivamente degli strumenti e delle procedure che rendono la risposta molto più efficiente.

Molte organizzazioni utilizzano framework già consolidati come ISO come modelli per i propri sistemi di risposta agli incidenti. Richard Ford, CTO di Integrity360, spiega che questi framework organizzano sistematicamente tutti gli elementi essenziali, dalla governance alla risposta tecnica, suddivisi per sezioni. L'utilizzo di framework ampiamente riconosciuti non solo aumenta il livello di completezza, ma facilita enormemente anche la comunicazione con gli stakeholder esterni familiari con tali standard.

I pilastri di un piano di risposta efficace

Quando si verifica un incidente, il team di risposta che gestisce la situazione dovrebbe generalmente essere guidato dal CISO, con ruoli e responsabilità di ciascun stakeholder chiaramente definiti nel piano, dal personale IT ai consulenti legali. Gli esperti identificano alcune fasi chiave che compongono tipicamente un playbook di risposta agli incidenti: preparazione (mantenere un piano verificato, chiarire ruoli e catene di reporting), rilevamento e analisi (centralizzare il monitoraggio, sfruttare threat intelligence e garantire capacità forensi), contenimento e recupero (rispondere rapidamente preservando le prove, validare i sistemi prima del ripristino), analisi post-incidente (condurre revisioni strutturate documentando i risultati e integrandoli nell'architettura di sicurezza e nella formazione) e miglioramento continuo (integrare threat modeling, espandere l'automazione della risposta, investire nello sviluppo delle competenze).

Questi piani devono essere testati, perfezionati e aggiornati regolarmente attraverso esercitazioni simulate o tabletop exercise, come parte di una più ampia strategia di continuità aziendale e resilienza organizzativa.

Spezzare il circolo vizioso violazione-ripristino-riviolazione

Bharat Mistry, Field CTO di Trend Micro, osserva che molte organizzazioni non hanno ancora raggiunto un livello di maturità sufficiente nei propri sistemi di risposta agli incidenti. In molti casi, la concentrazione esclusiva sul ripristino rapido delle operazioni porta alla perdita involontaria di prove cruciali: inizializzazione dei server, perdita di log, scomparsa di tracce forensi. A questo si aggiungono la pressione lavorativa, i vincoli temporali e le risorse limitate, che spingono i team a concentrarsi maggiormente sulla gestione della prossima emergenza piuttosto che su cosa si possa apprendere dall'incidente.

Arda Büyükkaya, senior threat intelligence analyst presso EclecticIQ, avverte che quando l'analisi delle cause profonde non viene condotta adeguatamente, la vera origine dell'attacco può rimanere non identificata e potenzialmente ancora attiva. Il risultato è che le vulnerabilità rimangono irrisolte, percorsi di attacco iniziali e modalità di diffusione interna non vengono mai identificati, creando quel circolo vizioso di "violazione-ripristino-riviolazione" che si perpetua nel tempo. Per interrompere questo ciclo dannoso, Mistry consiglia che le organizzazioni debbano necessariamente includere la preparazione forense nella propria strategia di risposta agli incidenti, con processi essenziali di preservazione delle prove, analisi post-incidente sistematica e integrazione degli apprendimenti nell'architettura di sicurezza e nella formazione del personale.

Fonte: cio.com

Condividi questo contenuto