Prevenire le minacce State-Sponsored: quattro modi per rendere difficili le giornate ai cattivi attori

01/03/2024

I Security Operations Centers (SOC) si occupano spesso delle conseguenze degli attacchi maligni. Ciò è particolarmente vero nel panorama federale, poiché i team di sicurezza si trovano regolarmente a difendere informazioni estremamente sensibili da avversari che godono del sostegno di intere nazioni. Poiché questi avversari continuano a perfezionare le proprie tattiche, i team federali SOC hanno l’opportunità non solo di proteggere questi asset critici dalle minacce in evoluzione, ma anche di diventare proattivi nell’apprendere informazioni sull’avversario e su come rendere loro la vita difficile. Scoprite quali strumenti può utilizzare il vostro team di sicurezza, non solo per la difesa ma anche per interrompere le operazioni degli avversari sponsorizzati dallo Stato e per causare loro più problemi.

Sfide nella sicurezza informatica federale:

Le minacce sponsorizzate dallo Stato che prendono di mira le organizzazioni federali o si fingono tali per colpire il pubblico in generale continuano a emergere. Purtroppo, una delle nostre previsioni per il 2024 è che queste minacce continueranno a aumentare anche nel nuovo anno, principalmente attraverso phishing e smishing. Due dei più grandi problemi affrontati dai team federali SOC sono che sono troppo impegnati a spegnere incendi per identificare e bloccare proattivamente questi avversari, e quando riescono a contrastare una minaccia, una simile è in grado di sostituirla rapidamente.

Rispondere più velocemente agli incidenti: I team di sicurezza federali contano su alcuni dei professionisti più talentuosi al mondo. Quando vengono forniti loro gli strumenti giusti, il supporto e il tempo necessario per essere proattivi, ogni giorno diventa difficile per alcuni attori maligni. Per rendere ciò possibile, coloro che rispondono agli incidenti devono essere dotati di strumenti che li aiutino a rispondere ed esaminare potenziali incidenti in modo efficace ed efficiente. È inoltre necessario garantire che non venga sprecato tempo su allarmi che non valgono la pena di essere investigati. Ciò richiede una prioritizzazione delle minacce e un riferimento sui rischi associati a tali minacce per essere impiegati per phishing, malware o spam.

Tracciare il lupo per trovare il branco: Tutti gli avversari, per quanto sofisticati, si basano sull’uso o l’abuso dell’infrastruttura Internet che è osservabile, relativamente statica e spesso ricca di informazioni contestuali che i difensori possono, effettivamente, utilizzare con considerevole efficacia nell’allineare le difese con avversari confermati o sospetti. I domini maligni tendono a non essere “lupi solitari”. Qualsiasi campagna maligna progettata per avere un impatto significativo si baserà quasi universalmente su oggetti multipli (domini, IP, certificati, ecc.); oggetti che quasi sempre hanno qualche caratteristica in comune tra di loro.

Quattro modi per dare del filo da torcere:

1. Distruzione quasi in tempo reale: La piattaforma di Intelligence Iris di DomainTools fornisce ai team SOC capacità di rilevamento, indagine e arricchimento quasi in tempo reale, consentendo al tuo team di interrompere rapidamente ed efficientemente i cattivi attori. Questa piattaforma è composta da tre componenti. Iris Detect fornisce una scoperta, monitoraggio ed esecuzione dell’infrastruttura Internet quasi in tempo reale e una piattaforma e API di esecuzione; Iris Enrich è un’API robusta che include elementi di Whois, DNS, certificato SSL e valutazione del rischio per arricchire gli indicatori su larga scala; e Iris Investigate fornisce una piattaforma e API che fornisce e mappa l’intelligenza di dominio, la valutazione del rischio e i dati DNS passivi leader del settore.

2. Indagine personalizzata: Dotati delle capacità di Farsight DNSDB’s Flexible Search, gli analisti possono ribaltare la situazione nei confronti dei cattivi attori, scoprendo connessioni nascoste e smorzando gli effetti delle campagne maligne con precisione. Con i suoi dati storici sui DNS e le capacità di Ricerca Flessibile, Farsight DNSDB consente agli analisti non solo di scoprire connessioni nascoste, ma anche di interrompere proattivamente le campagne meticolosamente orchestrate degli avversari sponsorizzati dallo Stato.

3. Valutazione del rischio predittivo per l’identificazione dei domini ad alto rischio: L’Agenzia per la Sicurezza Informatica e dell’Infrastruttura ha delineato iniziative seguendo il concetto di Zero Trust che si aspetta che le agenzie federali e le organizzazioni con cui lavorano rispettino. I Threat Intelligence Feeds di DomainTools, con la loro valutazione del rischio predittivo, consentono ai team di domini giovani o ad alto rischio di contrassegnarli o bloccarli in un ambiente fidato.

4. Dati DNS per una visione ineguagliabile: I dati all’interno della piattaforma di Intelligence Iris di DomainTools e di Farsight DNSDB consentono agli utenti di delineare un quadro più completo di cosa rappresenti l’infrastruttura dei loro avversari. DomainTools è la fonte di dati di intelligence su Internet di riferimento; fornisce agli utenti più dati, più frequentemente e con un contesto di rischio Internet più completo di chiunque altro per una visione più approfondita.

La Iris Intelligence Platform di DomainTools e Farsight DNSDB consentono al tuo team di interrompere attivamente i piani dei cattivi attori, garantendo che le loro operazioni subiscano continui contrattempi. Nel dinamico panorama della cybersecurity federale, l’accento non è solo sulla difesa ma anche sul prolungare strategicamente la lotta contro avversari sofisticati e ben finanziati.

La Iris Intelligence Platform di DomainTools e Farsight DNSDB, come componenti integrali degli arsenali dei SOC federali, interrompono attivamente gli effetti delle operazioni degli avversari che cercano di compromettere l’infrastruttura federale critica. Man mano che le difese federali si rafforzano, la resilienza contro le minacce sponsorizzate dallo Stato cresce, garantendo che ogni mossa di questi avversari incontri una resistenza formidabile, prolungando la lotta e salvaguardando l’integrità degli asset informatici federali. Per saperne di più, leggi la nostra Guida alle Best Practices  per il Governo Federale.

Leggi la guida.

Articolo originale

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Quali sono i vantaggi di una API anti-phishing?

Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è...

Come cercare malware UEFI utilizzando Velociraptor

Come cercare malware UEFI utilizzando Velociraptor

Le minacce UEFI sono storicamente limitate in numero e per lo più implementate da attori statali come persistenza furtiva. Tuttavia, la recente proliferazione di Black Lotus sul dark web, il modulo di enumerazione Trickbot (fine 2022) e Glupteba (novembre 2023) indica...