Come suggerisce il nome, la condivisione delle informazioni consiste nel condividere informazioni con altri. Immaginate di possedere una piccola impresa e che improvvisamente questa diventi vittima di una minaccia informatica. Cosa fareste? Non disponete delle risorse e della sicurezza informatica necessarie e, lentamente ma inesorabilmente, la vostra infrastruttura di sistema finirà sotto il controllo dei criminali informatici.
Le piccole imprese non hanno altra scelta che cercare piattaforme che condividano informazioni rilevanti per il problema che stanno affrontando. Fortunatamente, esistono comunità di condivisione delle informazioni che condividono informazioni preziose su come difendersi dalle minacce informatiche, consentendo alle organizzazioni di apprendere e implementare rapidamente le strategie.
Si tratta di un aspetto fondamentale nel mondo in cui viviamo oggi e in questo articolo cercheremo di capire cosa sia la condivisione delle informazioni, quali siano le migliori pratiche, i vantaggi e le sfide.
Comprendere la condivisione delle informazioni nella sicurezza informatica
Che cos'è la condivisione delle informazioni?
La condivisione delle informazioni consiste nello scambio reciproco tra le parti interessate di informazioni critiche relative agli attacchi informatici e alle vulnerabilità, al fine di pianificare, elaborare e sviluppare misure di sicurezza informatica. Questo perché una singola organizzazione non è in grado di identificare e mitigare tutti gli attacchi informatici. Tuttavia, è importante notare che deve essere sicura, affidabile e scalabile, poiché costituisce la base principale su cui fanno affidamento tutti gli stakeholder e le comunità di sicurezza informatica.
Queste comunità di sicurezza informatica e parti interessate utilizzano le conoscenze raccolte da altri individui esperti per acquisire una migliore comprensione delle minacce informatiche. Il loro obiettivo è semplice: condividere informazioni vitali sui diversi attacchi informatici e rafforzare reciprocamente le infrastrutture di sicurezza.
Esempi di condivisione delle informazioni nella sicurezza informatica
Per comprendere come funziona la condivisione delle informazioni, esamineremo un esempio di condivisione delle informazioni tra l'Information Sharing and Analysis Center (ISAC), il governo e i suoi membri.
Tuttavia, prima di entrare nei dettagli della condivisione delle informazioni nella sicurezza informatica, cerchiamo di capire cosa sono esattamente gli ISAC. Gli ISAC sono stati introdotti per la prima volta negli Stati Uniti nel 1998 per affrontare le vulnerabilità delle infrastrutture critiche e aiutare a proteggere le organizzazioni dalle minacce informatiche attraverso la condivisione di informazioni importanti all'interno di un settore.
Sotto lo stesso ramo, le organizzazioni di condivisione e analisi delle informazioni (ISAO) sono state istituite dall'ex presidente Barack Obama. Ora che abbiamo un'idea di cosa sono gli ISAC e le ISAO, vediamo un esempio.
Supponiamo che il governo rilevi attività sospette nel sistema informatico di un membro dell'ISAC e che quindi istruisca il membro a intraprendere le azioni necessarie da un centro operativo ISAC per diffondere le informazioni agli altri membri. In un altro caso, un membro dell'ISAC scoprirebbe un'attività insolita nei propri sistemi e ne informerebbe immediatamente il centro operativo. Il centro raccomanderebbe al membro di contattare il governo per ottenere assistenza. Una volta fatto ciò, il governo condividerebbe le informazioni sull'incidente con gli altri membri.
Tuttavia, sebbene gli ISAC si dedichino a offrire meccanismi di condivisione delle informazioni sicuri, equi e preziosi, i tassi di partecipazione sono deludenti a causa del fatto che i timori e i rischi legati alla condivisione delle informazioni superano i benefici che ne derivano.
Come accennato in precedenza, l'ISAO consente alle organizzazioni di analizzare e condividere in modo sicuro dati sensibili relativi ad attacchi, minacce, rischi e incidenti di sicurezza informatica. Mentre gli ISAC possono condividere informazioni solo con i propri membri all'interno del settore delle infrastrutture critiche, gli ISAO possono condividere informazioni con altri settori.
A differenza degli ISAC, la comunicazione degli ISAO è personalizzabile in quanto offre approcci flessibili a diversi tipi e categorie di organizzazioni, come le piccole imprese in vari settori quali quello legale, le società di consulenza, le società di contabilità e le società che supportano clienti interdivisionali, solo per citarne alcuni.
Le informazioni condivise dagli ISAC e dagli ISAO sono cruciali, in tempo reale e contestualizzate. Grazie a questa potente collaborazione, i dati vengono condivisi frequentemente e rapidamente, consentendo alle organizzazioni di proteggersi dalle minacce informatiche. Nonostante la struttura degli ISAO sia più adatta ad altri settori e alle preferenze dei suoi membri, sia gli ISAC che gli ISAO ritengono che la sicurezza sia importante.
Gli ISAC e gli ISAO sottolineano la necessità di collaborazione e condivisione delle informazioni per migliorare la sicurezza di un'organizzazione attraverso lo scambio e la ricezione di informazioni sulle minacce con persone che condividono gli stessi obiettivi: proteggere la propria infrastruttura di sistema. Inoltre, può aiutare facilmente gli individui e le comunità ad attuare strategie che mitigano le minacce e gli attacchi informatici.
Vantaggi della condivisione delle informazioni
La condivisione delle informazioni fornisce una risposta efficiente alle nuove minacce. La condivisione delle informazioni può ridurre il rischio di attacchi informatici, aiutare gli arbitri della sicurezza informatica ad acquisire una difesa ottimale e consentire alle organizzazioni di lavorare in armonia per mantenere la sicurezza sia a livello individuale che nazionale.
Inoltre, può essere suddivisa in varie categorie a seconda dei tipi di informazioni divulgate.
- Riduzione dei danni: Può aiutare le organizzazioni a individuare più rapidamente le violazioni della sicurezza e a ridurre i danni causati dalle vulnerabilità della sicurezza informatica.
- Riduzione degli eventi di sicurezza informatica: Può migliorare la risposta collettiva alle nuove minacce, riducendo la probabilità che gli avversari raccolgano informazioni dalle organizzazioni e riducendo lo sfruttamento di tali informazioni per lanciare attacchi ad altre agenzie, prevenendo così effetti a cascata su un sistema, un'industria o un settore.
- Risposta efficace alle minacce informatiche: Assicura che tutte le organizzazioni siano consapevoli delle numerose minacce presenti nel panorama digitale e abbiano una comprensione più approfondita di come agiscono i criminali informatici, dei loro trucchi, metodi e procedure, e di come possono difendersi da queste minacce in continua evoluzione.
- Semplificazione delle procedure: Può contribuire a snellire le procedure amministrative e accelerare la gestione delle informazioni, garantendo che le parti interessate nel sistema di condivisione delle informazioni rispondano prontamente quando si trovano ad affrontare attacchi informatici.
- Riduzione dei costi: Può eliminare la duplicazione dei costi e degli sforzi, o addirittura consentire alle organizzazioni di difendersi dagli attacchi informatici sviluppando soluzioni senza la necessità di raccogliere tutte le risorse necessarie. È importante notare che la capacità di condivisione delle informazioni è significativa solo quando la dimensione della rete in cui le informazioni vengono condivise è sufficientemente ampia.
In definitiva, le organizzazioni di spicco possono trarre maggiori vantaggi dalla condivisione delle informazioni rispetto alle organizzazioni che hanno minori possibilità di essere sfruttate o attaccate.
Sfide nella condivisione delle informazioni
Le aziende, grandi e piccole, pubbliche e private, incontrano difficoltà nel determinare come condividere le informazioni senza correre rischi o rivelare informazioni critiche di cyber intelligence, compromettendo la sicurezza complessiva. Inoltre, il settore pubblico e quello privato faticano a definire linee guida specifiche per condividere le informazioni in modo pertinente ed evitare rumore.
Queste sfide includono:
- Esistono molte responsabilità e questioni di conformità relative alla condivisione di informazioni con altre parti, in particolare con i concorrenti o le autorità governative al di fuori delle autorità di regolamentazione.
- Le informazioni sarebbero diverse a causa del vasto numero di industrie e settori con segmenti diversi.
- Una sfida enorme è rappresentata dalla mancanza di fiducia e comunicazione tra le persone che condividono le informazioni. Le persone si fidano solo dei professionisti, degli esperti verificabili e delle parti interessate che hanno un equilibrio adeguato tra la condivisione e la ricezione di informazioni.
- Esistono preoccupazioni legali e relative alla privacy che riguardano la condivisione delle informazioni.
- Le organizzazioni e gli stakeholder non sono in grado di accettare questioni che possono sembrare nuove o poco familiari, come la condivisione delle informazioni. Inoltre, una tecnologia incompetente o la mancanza di conoscenze tecniche possono rendere difficile o inefficiente la condivisione delle informazioni, con conseguente insuccesso dell'iniziativa.
Migliori pratiche per la condivisione delle informazioni
Le organizzazioni dovrebbero seguire un approccio unificato che vada oltre le proprie misure di sicurezza per difendersi efficacemente da minacce complesse e persistenti. La condivisione delle informazioni è una delle strategie più potenti per migliorare le difese della sicurezza informatica, sfruttando le conoscenze e la comprensione della comunità della sicurezza informatica.
Esploriamo alcune delle migliori pratiche per una condivisione efficiente delle informazioni, che consentono alle organizzazioni di disporre di un sistema di sicurezza solido, sicuro e affidabile per prevenire le minacce informatiche.
- Semplificare il processo di condivisione delle informazioni: Per ottimizzare e semplificare il processo di condivisione delle informazioni, le organizzazioni dovrebbero utilizzare strumenti e tecnologie avanzati in grado di condividere le informazioni tra altre organizzazioni in modo sicuro ed efficiente. Utilizzando processi automatizzati, è possibile raccogliere informazioni da varie fonti, sottoponendole al processo di arricchimento e normalizzazione dei dati prima di diffondere le informazioni più rilevanti agli stakeholder di fiducia. Ciò riduce le possibilità di attacco da parte dei criminali informatici.
- Collaborazione sicura: È essenziale che le organizzazioni implementino controlli di accesso rigorosi per garantire che le informazioni sensibili vengano scambiate solo con persone o aziende autorizzate. Ciò contribuisce a prevenire l'uso improprio dei dati e a mantenere la riservatezza.
- Regole per la condivisione delle informazioni: Inoltre, è importante disporre di regole per impedire la distribuzione di informazioni che potrebbero avere conseguenze negative se condivise in modo improprio, non solo per le organizzazioni, ma anche per i loro clienti e partner. Le regole dovrebbero includere l'affidabilità del destinatario, la sensibilità dei dati condivisi e il potenziale impatto della condivisione o della mancata divulgazione di diversi tipi di informazioni.
- Ambito della condivisione delle informazioni: Le organizzazioni dovrebbero essere coerenti con le loro risorse e i loro obiettivi. Il loro obiettivo principale dovrebbe essere quello di offrire le informazioni più preziose ad altre organizzazioni e parti interessate. L'attività di definizione dell'ambito dovrebbe identificare i tipi di informazioni autorizzati da una parte interessata, le condizioni alle quali è consentita la condivisione delle informazioni e con chi possono e devono condividere le informazioni.
- Conoscenza collettiva: Le organizzazioni possono collaborare con colleghi affidabili, partner industriali e comunità di condivisione delle informazioni verificate per adottare misure che rafforzino le loro capacità di intelligence sulle minacce e sviluppare strategie che consentano loro di eludere i numerosi trucchi e tecniche dei criminali informatici.
- Arricchire attivamente gli indicatori: Le organizzazioni possono aumentare l'utilità e l'efficienza delle informazioni sulle minacce generando metadati per ogni indicatore che producono. I metadati forniscono il contesto sul motivo per cui l'indicatore viene utilizzato, su come deve essere interpretato e su come è associato ad altri indicatori. Dovrebbero essere messe in atto procedure su come pubblicare e aggiornare gli indicatori e i metadati associati e su come ritirare informazioni errate o informazioni che sono state condivise involontariamente.
- Reti di condivisione delle informazioni: Le reti di condivisione delle informazioni offrono alle organizzazioni uno spazio sicuro per condividere approfondimenti, collaborare e combattere le minacce informatiche all'unisono. Tuttavia, è importante attenersi a linee guida specifiche, come stabilire obiettivi chiari, promuovere la fiducia reciproca e partecipare e collaborare attivamente per sviluppare relazioni solide e potenti reti di condivisione delle informazioni.
Il ruolo della condivisione delle informazioni nella sicurezza informatica
La condivisione delle informazioni nella sicurezza informatica è essenziale quando un'organizzazione deve affrontare minacce informatiche, in particolare quelle mirate a quella specifica organizzazione. Tali minacce possono essere mitigate attraverso azioni collettive come la condivisione delle informazioni. Le informazioni condivise possono quindi allertare altre organizzazioni, consentendo loro di prepararsi e difendersi da questi nuovi metodi e dagli attacchi in continua evoluzione dei criminali informatici.
Condivisione delle informazioni in un ambiente collaborativo
La fiducia gioca un ruolo importante nella condivisione delle informazioni, poiché spesso inizia con una collaborazione non pianificata, specialmente durante i disastri in cui diversi settori e concorrenti condividono un obiettivo comune.
Le collaborazioni ad hoc creano fiducia nel tempo e le organizzazioni hanno la certezza che le parti lavoreranno come previsto, nel senso che ridurranno al minimo i danni e massimizzeranno la sicurezza. Sebbene sia impegnativo, le organizzazioni devono cercare di mantenere queste collaborazioni ad hoc in modo da poter sviluppare strutture che non solo creino fiducia, ma consentano anche di collaborare attivamente e ridurre il rischio di minacce informatiche, tenendo conto del "cosa", "quando", "perché" e "come" della condivisione delle informazioni.
Inoltre, le organizzazioni dovrebbero creare procedure che consentano una rapida condivisione delle informazioni sulle minacce, soddisfacendo al contempo le loro responsabilità in materia di protezione delle informazioni sensibili. Inoltre, possono ridurre la confusione e aumentare il sostegno agli sforzi di condivisione delle informazioni all'interno di un'organizzazione e tra le sue parti.
Le procedure di un'organizzazione dovrebbero prendere in considerazione e includere vari componenti, quali:
- Riconoscere le informazioni sulle minacce che possono essere facilmente condivise con partecipanti fidati.
- Proteggere le informazioni sulle minacce che potrebbero contenere dati riservati.
- Creare un piano per affrontare la fuga di informazioni sensibili.
- Automatizzare l'elaborazione e la condivisione delle informazioni sulle minacce, ove possibile.
- Spiegare come vengono utilizzate, monitorate e imposte le designazioni relative al trattamento delle informazioni.
- Se necessario, consentire la condivisione di informazioni non attribuite.
- Tracciare le fonti interne ed esterne di informazioni sulle minacce.
Può aiutare le organizzazioni a gestire meglio i rischi di sicurezza informatica migliorando la collaborazione. Queste procedure non solo consentono un'efficace condivisione delle informazioni con le principali parti interessate, ma consentono anche la collaborazione con comunità esterne autorizzate.
Condivisione delle informazioni e rilevamento di malware
La condivisione delle informazioni è importante per espandere il campo della sicurezza informatica a tutti. L'isolamento e la prevenzione degli attacchi informatici richiedono un forte lavoro di squadra da parte di altre organizzazioni. Condividendo rapidamente informazioni cruciali su minacce, attacchi e vulnerabilità, è possibile ridurre in modo significativo la portata e l'estensione degli incidenti informatici. Con procedure, strategie e reti adeguate, la condivisione delle informazioni può semplificare le procedure di risposta agli incidenti e prevenire o mitigare l'impatto delle minacce informatiche emergenti.
Può migliorare la velocità e l'accuratezza del rilevamento del malware, poiché fornisce un contesto più approfondito e prove per determinare e convalidare campioni dannosi su reti diverse. Può anche migliorare la collaborazione e il coordinamento tra i vari attori della sicurezza, poiché consente la condivisione di conoscenze e best practice per l'analisi del malware.
Per migliorare il rilevamento del malware, i metodi più utili per la condivisione delle informazioni sulle minacce sono l'adesione agli ISAC, la partecipazione a programmi gestiti dal governo che consentono la condivisione dei dati e lo sviluppo di accordi formali con parti affidabili per condividere in modo sicuro le informazioni sulle minacce.
Piattaforme di condivisione delle informazioni: migliorare la sicurezza informatica
Le piattaforme di condivisione delle informazioni sono ampiamente disponibili per il pubblico e per diversi settori e industrie, come enti governativi, educatori, operatori sanitari e forze dell'ordine, solo per citarne alcuni. È difficile esaminare manualmente una grande quantità di informazioni sulle minacce e confrontarle e analizzarle per generare intelligence. Tuttavia, le moderne piattaforme di condivisione delle informazioni consentono ai team di sicurezza di affrontare in modo efficiente queste sfide automatizzando diversi processi come l'acquisizione, la normalizzazione, la correlazione, l'arricchimento, l'analisi e la diffusione delle informazioni sulle minacce.
Le nuove piattaforme consentono una condivisione o una ricezione senza soluzione di continuità delle informazioni sulle minacce da parte di organizzazioni, membri ISAC e ISAO, parti interessate, società controllate e autorità di regolamentazione. Una piattaforma di condivisione delle informazioni di alta qualità consente sia l'analisi che la distribuzione di trucchi, metodi e processi, attori delle minacce, delle loro metodologie e degli eventi, solo per citarne alcuni.
Tutte queste informazioni vengono scambiate in tempo reale e in un formato leggibile dalle macchine attraverso il Trusted Automated Exchange of Indicator Information (TAXII) e lo Structured Threat Information eXpression (STIX). Sebbene né TAXII né STIX siano software o piattaforme (il primo è un protocollo a livello di applicazione, mentre il secondo è un linguaggio di programmazione), essi costituiscono gli elementi fondamentali e gli standard che rendono le informazioni comprensibili e condivisibili.
Le piattaforme di condivisione delle informazioni comprendono generalmente le seguenti categorie:
- Centri di condivisione e analisi delle informazioni (ISAC)
- Piattaforme di intelligence sulle minacce (TIP)
- Comunità e forum online come Stack Exchange e Reddit
- Sistemi di allerta governativi
- Feed delle aziende private che si occupano di sicurezza informatica
- Reti collaborative di settore
Inoltre, esistono piattaforme come Malware Information Sharing Platform (MISP), un software open source gratuito che consente la condivisione di informazioni relative a indicatori e minacce alla sicurezza informatica, e Threatvine Hub, progettato per la condivisione sicura di informazioni intersettoriali al fine di gestire in modo sicuro gli eventi di sicurezza informatica, rendendolo efficiente e vantaggioso.
Liberate la cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
La condivisione delle informazioni implica uno scambio diretto tra mittente e destinatario. Molte organizzazioni non sono in grado di avere una visione d'insieme e non dispongono delle risorse necessarie per garantire la sicurezza dei propri sistemi contro le minacce e gli attacchi informatici.
Tuttavia, grazie alla condivisione delle informazioni, singole entità o organizzazioni possono condividere informazioni vitali e diversificate su varie minacce informatiche e sviluppare insieme strategie per contrastare minacce e attori locali e regionali. In definitiva, si tratta di aiutare tutti a proteggere le proprie piattaforme in tutto l'ecosistema.
"FAQs
La condivisione delle informazioni nella sicurezza informatica consente alle organizzazioni di comprendere meglio la portata delle minacce e riconoscere potenziali indicatori di compromissione (IOC). La condivisione delle informazioni consente alle organizzazioni di rafforzare le proprie misure di sicurezza e la propria posizione in diversi settori.
Le organizzazioni di condivisione e analisi delle informazioni (ISAO) sono una comunità affidabile che collabora per individuare e diffondere informazioni sulle minacce alla sicurezza informatica. Le ISAO si concentrano sull'offerta di informazioni tecniche sulle minacce alle organizzazioni, alle aziende e ai governi. Inoltre, raccolgono dati sui criminali informatici e sui loro metodi da diverse fonti, quali grandi e piccole imprese e organizzazioni di sicurezza informatica a livello globale. Sono uno dei consulenti di fiducia nel settore della sicurezza informatica, in quanto forniscono informazioni appropriate e utili.
Le migliori pratiche per la condivisione delle informazioni nella sicurezza informatica consistono nell'acquisire competenze fornendo informazioni preziose e utili, costruendo una forte fiducia attraverso la partecipazione attiva e la collaborazione, cooperando con altre organizzazioni e stabilendo regole chiare per controllare la pubblicazione e la distribuzione delle informazioni sulle minacce.
Sebbene la condivisione delle informazioni sia vantaggiosa, presenta alcune sfide, tra cui, a titolo esemplificativo ma non esaustivo, restrizioni interne dovute a questioni legali e di privacy, eccesso di informazioni, mancanza di fiducia e comunicazione tra le parti, mancanza di conoscenze tecniche e timore delle organizzazioni di avventurarsi in acque sconosciute come quelle della condivisione delle informazioni.
