HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Compromise Assessment: il più efficace contro gli attacchi

Pubblicato da Paola Gilberti il 22 aprile 2022

Cosa si fa quando non ci si sente bene ma non ne è chiaro il motivo? Si va da un medico, che da par suo prescriverà analisi ed esami specifici per rilevare il problema. E dopo - ma solo dopo - indicherà la cura più opportuna.

Qualcosa di analogo si può fare con i dispositivi aziendali: li si sottopone a check specifici e prolungati per individuare i punti in cui c’è un malessere potenzialmente molto dannoso, che non rimosso può diventare il punto di avvio di un attacco. 

L’analisi è compito del Compromise Assessment, l’attività che verifica lo stato di compromissione dell’ambiente digitale di un’azienda, scansionandone in profondità la rete per individuare tracce di attività malevole. Per mezzo di un software installato su tutti gli endpoint dell’azienda stessa si analizzano i contenuti delle macchine, il loro stato di configurazione, il comportamento, gli host con i quali si collegano. In sintesi: ne si analizza la vita, anche per un periodo prolungato.

A caccia di potenziali pericoli

«L’attività di compromise assessment ha uno scopo ben definito - racconta Lorenzo Bernini, Managing Director Middle East per HWG -. Pensiamo a un attacco eclatante, capace anche di distruggere le business operations di un’azienda. Non è mai un’operazione che si fa dall’oggi al domani, ma si estende nel tempo. Attraverso una compromissione l’attaccante resta nell'ambiente per settimane o mesi, compie movimenti laterali, fa un'escalation di privilegi per poi ottenere quelli corretti ed effettuare l’attacco. Per lui rimanere nascosto durante tutto questo tempo è fondamentale: una volta acquisita la conoscenza della rete infiltrata, sferra i suoi colpi».

Con il Compromise Assessment è quindi possibile quindi effettuare un controllo sulla salute dell’ambiente per rilevare lo stato di compromissione delle macchine in un dato momento. E a proposito di momento, ci si chiede quando è appunto il momento migliore per eseguirlo. «Più che di tempi, parlerei di opportunità - prosegue Bernini -. Tutte le aziende che non hanno attivato un servizio SOC, di monitoraggio e incident response, sono invitate a effettuare un Compromise Assessment. La tendenza generale è procedere con i vulnerability assessment e i penetration test, ma ciò serve solo a identificare le vulnerabilità e darci l’esposizione al rischio. Sappiamo quindi quanti sono i punti vulnerabili, quali sono critici, quali sono le probabilità di essere sfruttate. Insomma, è statistica. Ma dobbiamo andare oltre, e svolgere un’attività proattiva per individuare una compromissione, essere consapevoli della violazione e attivare una remediation per eliminare l’attaccante dal perimetro aziendale e bonificare ambiente digitale».

 

In cosa consiste il Compromise Assessment 

Anche se è l’azienda cliente a scegliere gli asset da scansionare, il consiglio di HWG è di effettuare una scansione su tutti gli endpoint della rete, attraverso scanner dedicati. Al termine, un analista studierà i risultati per poi avvisare tempestivamente l’azienda, dare il doveroso supporto nel processo di remediation ed escludere falsi positivi. L’analista preparerà anche un report con un executive summary, per illustrare in modo chiaro e completo i risultati dell’assessment, con informazioni dettagliate e tecniche sui risultati. 

I vantaggi di questo approccio sono evidenti. «Come ho detto, le aziende sono focalizzate sulla ricerca di vulnerabilità, emerge un trend sulla verifica dell’ambiente per evitare gli effetti di un attacco - conclude Bernini -. Questa verifica è decisiva: dà il tempo di proteggersi, riesce a eliminare gli accessi remoti al sistema. Ed è anche un buon punto di partenza per fare awareness e per consentire ai team IT di essere più forti verso i board nel comunicare l’urgenza di proteggersi. Permette di far capire il valore di un  SOC e può portare l’azienda a intraprendere un percorso che non ha ancora iniziato verso una maggiore sicurezza informatica».

 

Tags: Penetration Test, Endpoint Protection, Security Awareness, Cyber risk, compromise assessment
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics

Articoli Correlati

Protezione degli endpoint aziendali: come tutelare l'azienda

Le tipologie di attacchi informatici possono variare, ma il loro bersaglio principale rimane sempre...
Leggi di più

Cyber security in ambiente OT: limiti e sfide nel “post Covid”

Può un’emergenza sanitaria impattare sulla gestione della cyber security in ambiente OT? La...
Leggi di più

CASB: come si rende sicuro il Cloud senza depotenziarlo

L’acronimo CASB sta per Cloud Access Security Broker
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001