

La Threat Intelligence, infine, rappresenta
l’esperienza frutto del Malware Lab unita
a fonti dati presenti su internet (OSINT) e
sorgenti gestite dal team di security. Que-
ste informazioni, opportunamente correlate,
permettono di incrementare notevolmente il
livello di precisione ed accuratezza dei ri-
sultati. Questi tre strumenti, se correttamente
coordinati, rappresentano la base del pro-
cesso di “Threat Hunting”.
In che modo queste tecnologie possono
aiutare le organizzazioni a proteggersi più
efficientemente?
L’efficacia di questi strumenti matematici
applicati alla cyber security dipende dalla
capacità degli algoritmi di «leggere i dati
come farebbe un esperto analista» e fornire
al Security Operation Center strumenti di
monitoraggio che mostrino poche ed accu-
rate informazioni che siano utili ad una rapida identifica-
zione delle reali minacce.
A livello pratico, meglio si riesce a far interagire questi stru-
menti fra di loro, più tempo avrà l’analista per concentrarsi
sulle attività ad alto valore aggiunto.
Ovvero, che tipo di attività?
Tutte quelle attività che non possono essere automatizzate,
che necessitano di capacità logiche che gli algoritmi non
sono in grado di simulare, in poche parole, le attività che
richiedono intuito. Si tratta quindi di attività che la mente
umana affronta basandosi semplicemente sull’istinto e che
un sistema informatico difficilmente potrà mai soppiantare.
Si pensi ad esempio a un panorama complesso in cui è
necessario fare connessioni tra elementi molto diversi fra
loro, come spesso avviene ricercando una minaccia all’in-
terno di una rete. Un aiuto fondamentale può venire dalla
tecnologia, ma alla fine sarà sempre un essere umano ad
unire i punti e chiudere il cerchio.
Oggi che la consapevolezza della consistenza e della pe-
ricolosità delle minacce cyber è stata raggiunta non solo
dagli esperti di sicurezza, ma anche dai vertici delle orga-
nizzazioni, ci si sta rapidamente accorgendo che non ci
può essere alcun meccanismo, per quanto avanzato, che
possa sostituire l’intuito e la capacità di reagire dell’analista.
Tra gli approcci vincenti, emerge il ‘Threat Hunting’, ovvero
la caccia alle minacce cibernetiche, che per essere attuata
necessità di solide basi sia a livello di strumenti che di com-
petenze. La chiave sta nel considerare la Threat Intelligence
l’inizio - e non la fine - del processo, con il fattore abilitante
che rimane sempre la valutazione dinamica del rischio. Il
‘Threat Hunting’ è un processo proattivo di ricerca continua
di minacce persistenti all’interno della propria rete. Per sua
natura, deve essere portato a termine da un analista umano,
ma questo non vuol dire che la tecnologia non debba es-
sere a supporto. Per saperne di più sul Threat Hunting e su
come la tecnologia può accelerare tale processo abbiamo
intervistato Davide Bernardi, Chief Data Scientist di aramis.
Quali sono le caratteristiche di aramis che aiutano nel pro-
cesso di “Threat Hunting”?
Esistono diversi ambiti nei quali la data science in aramis è
in grado di abilitare il processo di “Threat Hunting”, è pos-
sibile identificare tre filoni distinti: le Advanced CyberSec
Analytics, analitiche derivanti dall’esperienza degli analisti
di cyber security, le tecniche di Machine Learning, un mo-
tore d’analisi in grado di estrarre valore direttamente dai
dati senza necessitare di informazioni a priori, e la Threat
Intelligence. Le Advanced Cyber Analytics permettono di
eliminare il rumore di fondo applicando processi puntuali
di esplorazione del dato, consentendo così l’identificazione
di pattern di attacco mediante l’applicazione di tecniche
di data mining. Estraendo tali pattern direttamente dall’e-
sperienza dell’analista e mappandoli attraverso dei modelli
matematici è quindi possibile applicarli in maniera esau-
stiva all’intero flusso dati generato dal network. Il Machine
Learning, applicato all’analisi comportamentale della rete,
permette di avere una visione nuova e diversa rispetto a
quella di un analista. Tale visione deriva non dall’esperienza
umana bensì da informazioni estratte direttamente dalla rete
e dai dati che essa genera. Queste informazioni sono, in-
fatti, in grado di identificare un modello di riferimento della
normalità che può essere utilizzato per evidenziare tutte
quelle situazioni che si discostano da esso e che potenzial-
mente rappresentano un rischio o una minaccia per la rete.
ADVERTORIAL
LA GESTIONE DEL RISCHIO
DIGITALE AI TEMPI
DEL THREAT HUNTING
Machine Learning e analisi dei Segnali Deboli. ARAMIS:
la piattaforma per proteggere dati e sistemi e anticipare i rischi digitali
www.aramissec.comDavide Bernardi,
Chief Data Scientist di aramis