La difesa dai cyberattacchi è fallita? In qualità di Product Marketing Manager di Vectra AI, ho partecipato per la prima volta al Gartner Security and Risk Summit di Londra e questa è stata la mia prima domanda. Subito dopo la prima sessione di keynote, ho avuto la conferma che la spirale del "more" è reale nella cybersecurity. Più attacchi, più strumenti, più avvisi e più burnout.
Nel corso della conferenza mi sono imbattuto ripetutamente negli stessi tre temi:
- Comepossiamo ottenere risultati di sicurezza efficaci ed efficienti senza sovraccaricare le nostre risorse e capacità?
- Comepossiamo sfruttare l'IA per difenderci dall'evoluzione degli aggressori che stanno adottando l'IA?
- Comepuò il nostro Security Operations Center (SOC) proteggere le identità dall'uso da parte degli aggressori?
In questo post condividerò alcuni dei punti chiave del summit e l'approccio unico di Vectra AIper rispondere a queste domande.
Mentalità minimamente efficace
Il primo punto di partenza è il concetto di "mentalità minima efficace", ovvero l'idea di trovare l'equilibrio ottimale tra sicurezza e semplicità.
Set di strumenti minimo efficace
Più strumenti non garantiscono una protezione migliore. Sebbene il 75% delle organizzazioni stia perseguendo il consolidamento dei fornitori1, alla fine utilizzano più strumenti e tecnologie, poiché i responsabili della sicurezza ritengono di non essere ancora adeguatamente protetti2. I team di sicurezza dovrebbero puntare al minor numero di tecnologie necessarie per osservare, difendere e rispondere ai tentativi di sfruttamento. Nel valutare l'efficacia degli strumenti, i team di sicurezza sono invitati a considerare l'interoperabilità tra gli strumenti e il tempo e l'impegno necessari per gestirli, mantenerli e utilizzarli.
Competenza minima effettiva
Un maggior numero di professionisti della cybersecurity non garantisce necessariamente una migliore protezione. Con una crescita del 65% della domanda di talenti di cybersecurity in un mercato che ha già una carenza di 3,4 milioni di talenti34, assumere più esperti non è la risposta al problema dell'aumento degli attacchi sofisticati. Pertanto, i team di sicurezza dovrebbero concentrarsi sullo sviluppo di competenze minime ed efficaci. Un esempio è quello di sfruttare l'intelligenza artificiale per ridurre la quantità di compiti ripetitivi e noiosi.
Rilevamento e risposta integrati alle minacce di attacchi ibridi di Vectra AI
Con la piattaforma di Vectra AI, i comportamenti degli aggressori sono visibili su reti, identità, cloud pubblico e SaaS. I segnali sono integrati tra i vari domini per eliminare la latenza nei processi di rilevamento, indagine e risposta. La nostra soluzione aumenta la produttività degli analisti SOC di oltre due volte, poiché riduce il rumore degli avvisi dell'80%. Riduciamo inoltre i tempi di progettazione del rilevamento da mesi a giorni, grazie all'utilizzo di oltre 150 modelli di rilevamento precostituiti. Il nostro strumento dispone di oltre 40 integrazioni precostituite tra strumenti EDR, SIEM, SOAR e ITSM, garantendo l'interoperabilità con gli strumenti esistenti.
Difesa dall'IA contro gli attacchi dell'IA
Il secondo punto di partenza è la necessità di utilizzare efficacemente l'IA per difendersi da aggressori sempre più sofisticati che stanno adottando l'IA per automatizzare e ottimizzare le loro attività dannose. Sebbene la maggior parte dei fornitori di sicurezza dichiari di utilizzare l'IA nella propria tecnologia, è più importante che i team di sicurezza rimangano critici e si pongano le domande giuste per valutare i propri strumenti. Ad esempio, il loro approccio AI/ML si limita a rilevare le anomalie e richiede una costante messa a punto e manutenzione da parte dell'uomo? La loro ricerca si concentra solo su strumenti/gruppi di attacco specifici che saranno difficili da applicare alle tecniche più recenti? Il loro algoritmo viene eseguito su lotti periodici che potrebbero causare un ritardo nell'allerta e fornire agli aggressori l'opportunità di far progredire ulteriormente i loro attacchi? Anche se i fornitori forniscono le risposte perfette, la convalida è la chiave per evitare che i fornitori promettano troppo e non mantengano le promesse. I team di sicurezza sono incoraggiati a utilizzare metodi interni ed esterni, come strumenti di simulazione degli attacchi e servizi di convalida di terze parti.
L'approccio unico di Vectra AIper individuare gli attacchi che altri non riescono a trovare
Per difendersi efficacemente dagli attacchi dell'intelligenza artificiale, dobbiamo adottare il punto di vista dell'attaccante nella difesa dell'intelligenza artificiale. Vectra AI ha 35 brevetti nel rilevamento delle minacce guidate dall'intelligenza artificiale ed è il fornitore più citato da MITRE D3FEND. I nostri rilevamenti si concentrano esplicitamente sulla ricerca di aggressori e sull'identificazione di metodi di attacco in azione, non solo di anomalie. I nostri algoritmi di intelligenza artificiale orientati alla sicurezza studiano la correlazione tra singoli eventi e incidenti di sicurezza perseguibili. Il nostro brevetto Attack Signal IntelligenceTM utilizza l'AI/ML per analizzare i comportamenti degli aggressori e i modelli di traffico unici dell'ambiente del cliente per ridurre il rumore degli avvisi e far emergere solo gli eventi positivi rilevanti. Il nostro team di ricerca e sviluppo non solo monitora ed esamina costantemente i metodi degli aggressori, ma studia anche i metodi generali che essi utilizzano. In questo modo, Vectra AI è in grado di creare una copertura sia per gli strumenti che eseguono attacchi oggi, sia per quelli che verranno sviluppati in futuro. Poiché la velocità di rilevamento è importante, i nostri algoritmi vengono eseguiti su dati in streaming anziché su batch periodici, per garantire un ampio margine di tempo per arrestare la progressione degli aggressori.
Tessuto identitario nel SOC
Dato che l'IA è la strada da percorrere, dove può essere implementata per ottenere il più rapido time to value? Questo mi porta alla terza considerazione: i team SOC dovrebbero sfruttare l'IA per il rilevamento e la risposta agli attacchi alle identità. L'84% delle organizzazioni subisce violazioni legate all'identità5. Gli aggressori spesso prendono di mira le credenziali e i privilegi degli utenti, in particolare dei super amministratori, per ottenere l'accesso e muoversi lateralmente attraverso le reti. Le ultime violazioni di MGM e Caesar's Palace ne sono un esempio lampante. Per affrontare questo problema, dobbiamo pensare oltre la prevenzione. La prevenzione può fallire, soprattutto perché l'uomo è spesso l'anello debole della sicurezza informatica. Una mia collega mi ha recentemente raccontato che il suo accesso all'account di super amministratore del suo ex datore di lavoro è stato revocato solo sei mesi dopo aver lasciato l'azienda. Immaginate cosa possono fare gli aggressori. Abbiamo bisogno di visibilità sul comportamento degli aggressori tra l'accesso iniziale all'identità e il raggiungimento del gioiello della corona. Dobbiamo rilevare quando un account di privilegio viene preso di mira e quando gli aggressori si muovono lateralmente attraverso la rete e gli ambienti cloud .
L'IDR di Vectra AIblocca gli attacchi prima che raggiungano il gioiello della Corona
La soluzione IDR di Vectra AIconsente di rilevare le minacce sia negli ambienti di rete (ActiveDirectory) che in quelli cloud (Azure AD e M365), offrendo una visibilità ibrida integrata. Il nostro brevetto Privilege Account Analytics apprende i privilegi degli account per aiutare gli analisti della sicurezza a scoprire e concentrarsi automaticamente sugli account più utili agli aggressori.
Riflettendo sulla conferenza di tre giorni, mi rendo conto che è necessario un cambiamento fondamentale per affrontare la spirale del di più. Con una mentalità minimamente efficace per intraprendere un viaggio efficace nella difesa dall'intelligenza artificiale, spero che potremo continuare a collaborare con un maggior numero di team di sicurezza per impedire agli aggressori di creare un impatto sulla vostra organizzazione.
Per saperne di più su come Vectra AI può accompagnarvi nel vostro percorso di cybersecurity, visitate la pagina della piattaforma e richiedete una demo oggi stesso.
3 Studio sulla forza lavoro della sicurezza informatica ISC2 2021
4 Studio ISC2 sulla forza lavoro nella sicurezza informatica 2022