In che modo i team interoperativi possono migliorare la posizione di sicurezza

204

Non sei riuscito a partecipare a Transform 2022? Dai un’occhiata a tutte le sessioni del vertice nella nostra libreria on-demand ora! Guarda qui.

Per prendere in prestito una frase, la sicurezza informatica prende un villaggio.

Oppure, come afferma Joe Levy, chief technology and product officer di Sophos: “la moderna sicurezza informatica sta diventando uno sport di squadra altamente interattivo”.

Inoltre, alcune organizzazioni lo stanno rendendo ufficiale istituendo team di sicurezza interoperativi o interfunzionali.

Sophos, per esempio, ha recentemente lanciato Sophos X-Ops, un’unità interoperativa che sfrutta l’intelligenza artificiale (AI) e collega tre team affermati: SophosLabs, Sophos SecOps e Sophos AI.

Contents

Evento

MetaBeat 2022

MetaBeat riunirà leader di pensiero per fornire indicazioni su come la tecnologia metaverse trasformerà il modo in cui tutti i settori comunicano e fanno affari il 4 ottobre a San Francisco, in California.

Registrati qui

Gli attacchi informatici, “… sono diventati troppo complessi perché un singolo team di intelligence sulle minacce possa affrontarlo da solo”, ha affermato Levy. “I difensori hanno bisogno dell’ampiezza e della scala di un gruppo collaborativo per fornire viste sfaccettate e a 360 gradi degli attacchi per difese ottimali”.

Non solo portieri

In un nuovo studio di ricerca commissionato dalla società di gestione dei dati Cohesity, l’81% dei responsabili delle operazioni IT e di sicurezza (SecOps) intervistati ha convenuto che, come minimo, IT e SecOps dovrebbero condividere la responsabilità della strategia di sicurezza dei dati della propria organizzazione.

Tuttavia, quasi un quarto ha riferito che la collaborazione tra i gruppi non è stata forte. Inoltre, il 40% degli intervistati ha affermato che la collaborazione tra di loro è rimasta la stessa anche alla luce dell’aumento degli attacchi informatici.

Questo continua ad essere il caso in tutti i settori, secondo gli esperti. Ma i team multidisciplinari dovrebbero essere un imperativo: possono scoprire, raccogliere e analizzare informazioni sulle minacce predittive, in tempo reale, del mondo reale e ricercate. Ciò consente loro di rispondere più rapidamente, e su larga scala, agli attori delle minacce in evoluzione, ben organizzati, persistenti e sempre più sofisticati.

“La comunità avversaria ha capito come lavorare insieme per mercificare alcune parti degli attacchi, creando contemporaneamente nuovi modi per eludere il rilevamento e sfruttando i punti deboli di qualsiasi software per sfruttarlo in massa”, ha affermato Craig Robinson, vicepresidente della ricerca dei servizi di sicurezza per ICD.

Robinson ha sottolineato che i team di collaborazione incrociata stanno “rubando una pagina alle tattiche dei cyber criminali”.

Le squadre cross-operative prendono anche una pagina dal playbook federale. Nel marzo 2022, il direttore dell’FBI, Christopher Wray, ha discusso i piani dell’FBI di collaborare con il settore privato per contrastare le minacce informatiche.

“Quello che la partnership ci consente di fare è colpire i nostri avversari in ogni momento, dalle reti delle vittime fino ai computer degli hacker”, ha affermato. Ha aggiunto che “cercare di stare in porta e bloccare i tiri non porterà a termine il lavoro”.

Collaborando con un’impresa privata, “stiamo distruggendo tre cose: gli attori delle minacce, la loro infrastruttura e il loro denaro”, ha affermato Wray. “E abbiamo l’impatto più duraturo quando lavoriamo con tutti i nostri partner per interrompere tutti e tre insieme”.

Il SOC del futuro

Levy ha convenuto che una sicurezza informatica efficace e moderna richiede una solida collaborazione a tutti i livelli, internamente ed esternamente.

Gli esperti di sicurezza informatica sono ossessionati dal miglioramento dei tempi di rilevamento e reazione, e per una buona ragione. Lungo la catena di attacco, ci sono molti punti che possono essere violati e/o nascosti all’interno della rete.

“Siamo contro il tempo per rilevare e fermare gli aggressori in più punti lungo la catena di attacco”, ha affermato Levy.

Sophos X-Ops, una task force congiunta di risposta alle minacce avanzata lanciata a luglio, aiuta i team a fare scoperte più velocemente fornendo allo stesso tempo livelli di protezione più completi, ha affermato Levy. Integrando e condividendo informazioni e competenze, possono contrastare più facilmente gli attacchi e analizzarli congiuntamente. Sono abilitati proceduralmente da sistemi comuni, metodi sincronizzati di gestione di programmi e progetti e playbook condivisi.

Il concetto di centro operativo di sicurezza (SOC) assistito dall’intelligenza artificiale (AI) anticipa le intenzioni degli analisti della sicurezza e fornisce azioni difensive pertinenti, ha affermato Levy. Un’intelligenza artificiale efficace richiede non solo l’accesso a enormi quantità di dati, ma dati curati o ben etichettati, nonché cicli di feedback continui tra i modelli e gli operatori di cui sono progettati per trarne vantaggio.

Lo ha definito il “SOC del futuro” e ha aggiunto che la società di software e hardware di sicurezza prevede di pubblicare ricerche, documenti tecnici e intelligence per fungere da modello per altri nel settore.

Guarire i punti deboli della sicurezza

Nel complesso, ha affermato Levy, le operazioni di sicurezza end-to-end scalabili dovrebbero includere sviluppatori di software, ingegneri dell’automazione, analisti di malware, ingegneri inversi, ingegneri dell’infrastruttura cloud, soccorritori di incidenti, ingegneri dei dati e scienziati, stabilendo una struttura organizzativa che eviti i silos.

“Un serio punto dolente all’interno della sicurezza informatica – e di qualsiasi operazione di intelligence – è la sfida di avere l’intelligence giusta ma lottare per ottenere tali informazioni alle persone giuste al momento giusto per l’uso giusto”, ha concordato Alexander Garcia-Tobar, CEO e cofondatore di Valimail.

La società con sede a San Francisco ha sviluppato uno strumento di autenticazione, segnalazione e conformità dei messaggi basato sul dominio (DMARC) per aiutare a mitigare alcuni tipi di posta fraudolenta.

Come ha osservato Garcia-Tobar, ogni giorno enormi quantità di dati si spostano attraverso le organizzazioni: business, industria e dati personali, informazioni finanziarie, “solo una ricchezza assoluta di informazioni preziose mature per essere sfruttate dagli hacker”, ha affermato.

I team multidisciplinari combinano operazioni IT, operazioni di sicurezza (SecOps) e altri dipartimenti pertinenti per prevenire ciò.

“Pensalo come se la sicurezza funzionasse a velocità devops”, ha detto.

Mentre coloro che alla fine siedono al tavolo dipendono dalle dimensioni di un’organizzazione e dal suo settore, quando si crea un team interfunzionale efficace, pensa a tutte le parti interessate associate alla conformità dei dati della tua organizzazione, ha affermato Garcia-Tobar.

Ciò può includere il personale della logistica, nonché un chief compliance officer, chief HR officer, CIO, CISO, chief privacy officer, chief risk officer e general counsel.

A legare il gruppo insieme c’è qualcuno da “come suo campione” in grado di fissare obiettivi chiari e comunicare chiaramente le aspettative. Il supporto esecutivo è essenziale, poiché in definitiva ogni collaboratore ha i propri obiettivi e priorità, ha affermato.

“Quando sono in contrasto con i criteri di successo di un’altra squadra, si crea attrito”, ha detto, descrivendo la leadership esecutiva come “il faro che guida ciò che è meglio per l’organizzazione nel suo insieme”.

Fiducia, comunicazione, diversità

Un altro ingrediente fondamentale affinché i team interfunzionali funzionino in modo efficace? Fiducia.

“Quando manca, gli sforzi tra le squadre balbettano e spesso falliscono”, ha detto Garcia-Tobar.

Pertanto, spetta ai dirigenti e ai singoli leader del team stabilire la fiducia – e promuovere l’adesione – tra tutte le parti interessate. Si tratta di “costruire ponti e difendere la competenza, la trasparenza, l’apertura e l’equità”, ha affermato.

Un altro aspetto critico è la comunicazione efficace tramite punti di contatto regolari, che offrono a tutti l’opportunità di sollecitare feedback, fornire input, rafforzare le priorità e tenere tutti informati e aggiornati. Ciò aiuta a mantenere le organizzazioni conformi alle normative e possono utilizzare i dati raccolti per comprendere in che modo le diverse aree dell’organizzazione si influenzano a vicenda.

La creazione di un team diversificato offre alle organizzazioni il vantaggio di molteplici prospettive che operano da fatti e dati concreti e approfondimenti condivisi per guidare l’innovazione e un processo decisionale più informato. E, quindi, “risultati più perspicaci e ben ragionati”.

“Ognuno è responsabile della sicurezza. La collaborazione tra team consente ai team di rispondere più rapidamente alle minacce alla sicurezza informatica, migliorare la resilienza, ridurre i rischi e, soprattutto, coltivare partnership dinamiche che guidano l’innovazione”, ha affermato Garcia-Tobar.

Tutto sommato, la leadership esecutiva deve dare priorità alla sicurezza, fissare obiettivi di sicurezza, presentarli ai consigli di amministrazione che li ritengono responsabili e rivedere continuamente i progressi.

“Quando le aziende danno la priorità a una cultura della sicurezza, ovvero una strategia di gestione del rischio solida e rigorosa incentrata sulle persone, sono meglio attrezzate per scongiurare le minacce alla sicurezza informatica”, ha affermato Garcia-Tobar.

Ha aggiunto che “l’implementazione di un approccio cross-team genera conversazioni più aperte sulla sicurezza, consentendo ai team di rafforzare le priorità e guidare la responsabilità di tutti i dipartimenti e le parti interessate”.

La missione di VentureBeat deve essere una piazza cittadina digitale per i decisori tecnici per acquisire conoscenze sulla tecnologia aziendale trasformativa e le transazioni. Saperne di più sull’appartenenza.