Nuovi strumenti e nuove grandi possibilità per l'IT in lotta contro le intrusioni.

cybersecurite-analyse-comportementale_une

Centinaia di milioni di utenze e password Dropbox, Myspace e LinkedIn rubate, attacchi condotti attraverso o contro reti di apparecchi della Internet of Things (IoT): non ci sono imprese immuni dal cibercrimine. Nella lotta contro gli hacker malevoli, i CISO iniziano a guardare a soluzioni ancora più efficaci di quelle tradizionali, come User Behaviour Analytics (UBA) e Network Behaviour Analysis (NBA).

Analisi comportamentale per la sicurezza IT

L'analisi comportamentale, o behaviour analysis, su una infrastruttura IT funziona in modo analogo agli avvertimenti che la nostra banca riceve quando il suo sistema informatico rileva transazioni anomale effettuate da un luogo sospetto. Queste soluzioni si basano sul machine learning.

per identificare un comportamento anomalo, le soluzioni di analytics apprendono gli schemi comportamentali dell'utente e il loro contesto, per esempio la velocità con cui vengono digitati login e password, il tipo di pressione sui tasti, gli schemi di spostamento del puntatore del mouse, ora e luogo dei collegamenti, serve e applicazioni utilizzate e così via. Se questi parametri subiscono alterazioni, il sistema sospetta automaticamente una anomalia e invia all'utente una richiesta supplementare di autenticazione.

Le tracce digitali lasciate da ciascun utente rappresentano un tesoro di dati che consentono di costruire un profilo molto preciso. Gli algoritmi di machine learning permetto lo sfruttamento di questi dati per migliorare la sicurezza del sistema attraverso l'invio di notifiche e allarmi precisi e tempestivi.

La Network behaviour analysis (NBA) riguarda l'analisi del traffico dei dati, dei protocolli e del software usato. Qualsiasi attività che si discosti dagli schemi suggerisce la presenza di una minaccia per la sicurezza e consente agli amministratori di individuarla e risolverla il prima possibile.

I vantaggi dell'analisi comportamentale

Più precisione e tempestività nel riconoscere attività ostile, risparmio di tempo per i team dediti alla sicurezza, maggiore consapevolezza tra i dipendenti, risposte automatiche e nel complesso maggiore cibersicurezza. Ancora più in dettaglio, ecco che cosa è possibile ottenere grazie a UBA e NBA:

  • Identificazione agevolata sulla rete aziendale di utenze ad alto rischio (accessi via VPN, partner esterni, fornitori eccetera).
  • Più cautela e vigilanza da parte dei dipendenti.
  • Meno distrazioni o errori di valutazione da parte del team di sicurezza nel caso di un allerta.
  • Analisi dell'attività di rete.
  • Comprensione di come distinguere un evento da una minaccia e limitazione del numero di segnalazioni inutili.
  • Tempo risparmiato nell'identificazione di atti e soggetti ostili.
  • Individuazione di bersagli potenziali tra i partner che usano la rete aziendale.
  • Attivazione di risposte automatiche a problemi ricorrenti come richieste di autenticazione, blocchi dell'accesso ai server e così via.
  • Sintonia fine della strategia di cibersicurezza aziendale e limitazione dei costi collegati.

 

Per approfondire