venerdì 31 maggio 2019

Panda, protagonista il Threat Hunting al #PASS2019: è un successo


Per il secondo anno consecutivo, Panda Security ha organizzato il Panda Security Summit, un evento progettato per i professionisti IT che, in questa edizione, ha dedicato particolare attenzione alle tecniche di Threat Hunting. Grande successo per Panda Security Summit (#PASS2019) – l’evento europeo dedicato alla sicurezza informatica, tenutosi giovedì 23 maggio presso il Teatro Coliseum di Madrid. Più di mille professionisti IT hanno preso parte all’incontro, durante il quale, attraverso gli interventi di alcuni dei maggiori esperti del settore, sono state messe in evidenza le principali linee d’azione che aziende e istituzioni devono adottare per proteggere la propria rete dai cyber attacchi.

Le strategie di Threat Hunting assumono un ruolo sempre più centrale nell'approccio ai processi di sicurezza, poiché implicano non solo la rilevazione, ma anche l'analisi, la formulazione di ipotesi e la relativa risoluzione prima ancora che la minaccia possa materializzarsi, così come l'integrazione dei modelli appresi nel sistema di rilevazione. L'anticipazione e la produzione di intelligence sono, infatti, due fattori chiave per affrontare il nuovo modus operandi dei criminali informatici. In questo scenario è più che mai necessario applicare strategie Zero Trust, ovvero di protezione multilivello sia interne che esterne all’azienda. Juan Santamaría, CEO di Panda Security, durante il suo discorso di apertura dei lavori ha ricordato che gli enti più vulnerabili presi maggiormente di mira dai cyber criminali sono i governi e le pubbliche amministrazioni. 

Per questo motivo, durante il Panda Security Summit, l’attenzione si è focalizzata sulle strategie d’azione e sui metodi più efficaci per difendersi dagli attacchi che violano la sicurezza dei cittadini. In questo scenario, gioca un ruolo importante l’azienda spagnola che, come affermato anche da José Sancho, Presidente di Panda Security, nel 2018 è cresciuta del 12%, consolidandosi come una delle società pioniere nello sviluppo dei servizi di protezione degli endpoint. Una crescita che non si arresta ma viene incrementata da Cytomic, una nuova business unit. María Campos, KA e Telecoms a Panda Security ha affermato che “le principali novità sono basate sui livelli di servizio, che forniscono il valore aggiunto del dualismo tecnologia-servizio, con l’obiettivo primario di rafforzare la presenza dell’azienda nel settore enterprise che ad oggi rappresenta il 15% del fatturato con l’auspicio di raggiungere il traguardo del 40%.” 

Josè Franco, Strategy Advisor di Panda Security ha sottolineato che i cyber criminali utilizzano software già installati sugli endpoint e questo significa che non hanno bisogno di utilizzare altri file scaricabili. “La sfida – ha dichiarato Franco - è individuare le minacce che derivano invece dall'utente, che in molti casi è interno all’azienda. Ciò significa che questa tipologia di minaccia richiede analisi di sicurezza più sofisticate. La cyber security deve tendere verso la scienza dei dati.” Rafael Tesoro, Programme Officer della Commissione Europea, ha sottolineato l'allarmante aumento degli incidenti di sicurezza informatica, facilitato da un mercato europeo altamente frammentato in questo ambito, in cui le piccole imprese sono acquisite dai grandi colossi extraeuropei. Ciò aggrava la fuga di cervelli, nonché le difficoltà di accesso a tecnologie più intuitive, competitive e innovative che si adattano ai modelli europei di regolamentazione e gestione.

Per far fronte a ciò, Tesoro ha sottolineato l'importanza della direttiva NIS* e il modo in cui sta lavorando per aumentare le capacità in materia di sicurezza informatica di ciascun paese, la cooperazione europea, i modelli di sicurezza e gli allarmi attualmente in corso. Pete Shoard, Senior Director Analyst di Gartner, ha approfondito i modelli di controllo che consentono un equilibrio tra machine learning e task automatizzati con gestione del rischio e monitoraggio da parte dei CIO e dei responsabili IT. Il focus principale è stato il ruolo di primo piano dell'analisi comportamentale quando si tratta di strategie efficaci di Threat Hunting nelle aziende. Curro Márquez e Jesús Ponce, esperti di cyber intelligence di Telefónica, hanno sottolineato che tale dipartimento è un pilastro fondamentale della sicurezza digitale, poiché considera tutti i fattori di anticipazione, protezione, rilevamento e risposta.

Per realizzare e gestire in modo ottimale la cyber intelligence, Márquez e Ponce hanno sottolineato che “l'azienda deve conoscere le proprie esigenze di sicurezza, in modo da poter utilizzare le fonti, gli strumenti e i processi, propri o di terzi, che consentano loro di effettuare analisi quantitative che possano essere invertite ancora una volta e arricchire l'intero processo.” Lucas Varela, e-Crime & Security Analytics Manager di CaixaBank, ha indicato il ruolo della sicurezza informatica come requisito base e abilitatore di nuove attività finanziarie, mostrando il caso di successo della sua azienda che applica sistemi di intelligence per rilevare le minacce, una strategia che include lo studio dell'efficienza dei processi di Incident Response e lo studio del malware bancario. Panda Security offre protezione da questo tipo di malware attraverso le proprie tecnologie cloud, in grado di dare una risposta rapida alle nuove varianti rilevate.

Infine Pedro Uría, direttore dei PandaLabs, ha messo in evidenza i servizi di Threat Hunting aziendali e ha utilizzato casi reali per dimostrare come sia possibile anticipare le nuove minacce. Ha inoltre ricordato che il malware ad oggi non è più un problema e che la sfida attualmente consiste in attacchi malwareless mirati e sempre più sofisticati; l'unico approccio valido è una politica di Zero Trust, in cui nulla dovrebbe essere eseguito se non si ha certezza di cosa sia. *Direttiva sulla sicurezza delle reti e dei sistemi informativi (Direttiva UE 2016/1148). La direttiva è stata recepita nell'ordinamento italiano con il decreto legislativo n. 65 del 18 maggio 2018, che detta quindi la cornice legislativa delle misure da adottare per la sicurezza delle reti e dei sistemi informativi ed individua i soggetti competenti per dare attuazione agli obblighi previsti dalla direttiva NIS (Network and Information Security).



Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...