Dalla simulazione all’emulazione: quattro modi in cui gli strumenti di simulazione degli attacchi e-mail non sono disponibili

Istanza mancante, prova a ricaricare le istanze

Gli standard di autenticazione e-mail catturano un sacco di phishing, ma non quelli più pericolosi

La sicurezza delle e-mail ha infatti fatto molta strada nell’ultimo decennio. In particolare, l’ampia adozione di protocolli di autenticazione come DMARC, DKIM e SPF fornisce un importante primo livello di difesa autenticando il dominio e l’identità del mittente. Sebbene questi metodi siano efficaci nel bloccare le campagne di spam e altri potenziali messaggi dannosi, sono in gran parte inefficaci nell’identificare e bloccare gli attacchi di spearphishing mirati, come le minacce Di posta elettronica aziendali che sfruttano la raccolta delle credenziali e altre tecniche di ingegneria sociale, consentendo loro di eludere i gateway di sicurezza e-mail basati sulla reputazione. E a differenza delle tecniche di simulazione che sono modellate da campagne storiche – la maggior parte delle quali non sono più efficaci – i sistemi basati sull’emulazione sono progettati per utilizzare i dati di attacco delle campagne attuali e di tendenza.

Le minacce passate NON sono sempre una buona indicazione delle minacce future

In questi giorni, quasi tutta la letteratura d’investimento offre lo stesso avvertimento ai potenziali investitori: “la performance passata non è garanzia di successo futuro”. Sfortunatamente, molti degli stessi strumenti BAS su cui si basano i team di sicurezza non portano una dichiarazione di non responsabilità simile. Mentre questi strumenti forniscono alle organizzazioni un quadro utile per la pianificazione degli scenari e consentono loro di condurre una maggiore frequenza di simulazioni in generale, la loro efficacia complessiva è ostacolata facendo affidamento su campagne di posta elettronica storiche o fittizie che non rappresentano con precisione gli attacchi di phishing di tendenza che sono attualmente utilizzati dagli attori delle minacce.

PenTesting raramente si avvicina alle condizioni reali

Mentre PenTesting fornisce un mezzo prezioso per identificare in modo proattivo una serie di vulnerabilità e punti deboli ad alto rischio che spesso derivano da una combinazione di vulnerabilità più piccole, richiedono anche analisti qualificati per trascorrere ore manualmente l’esecuzione di test e la scrittura di report. Inoltre, le organizzazioni che abbracciano PenTesting in genere li conducono solo su base episodica. Ma forse più criticamente di tutti, se questi test non impiegano condizioni di test realistiche, i risultati saranno fuorvianti e l’organizzazione crederà che sia più preparato di quanto non sia in realtà. Come tutti noi siamo venuti a imparare, attacchi genuini vengono senza preavviso e in modi creativi che sono difficili da preparare.

La scansione delle vulnerabilità è uno strumento, non un

Come il rapporto Verizon DBIR sottolinea nel rapporto di quest’anno: “Ci sono un sacco di vulnerabilità scoperte, e un sacco di vulnerabilità trovate dalle organizzazioni di scansione e patch, ma una percentuale relativamente piccola di loro vengono utilizzati in violazioni.” Naturalmente questo non significa che gli hacker non cercheranno di sfruttare una vulnerabilità senza patch. Piuttosto, è più probabile che gli attori minaccia, indipendentemente dal loro livello di raffinatezza, seguiranno sempre un percorso di minor resistenza. Mentre la scansione delle vulnerabilità dovrebbe essere parte di ogni cassetta degli attrezzi di sicurezza, non è progettato per identificare o contrastare gli attacchi di ingegneria sociale, in quanto non vi è malware o payload dannoso da rilevare – solo un cattivo attore con cattive intenzioni.

Che tu sia uno stratega militare o un CISO aziendale, l’emulazione rappresenta un modo potente per capire come un avversario potrebbe tramare il loro prossimo attacco e come dovresti prepararti e rispondere a potenziali minacce sconosciute. Nel perpetuo gioco di brinkmanship tra attaccante e difensore, è più importante che mai che ci muoviamo oltre le simulazioni di prima generazione e invece cerchiamo di emulare i dati reali e attuali nei nostri modelli di valutazione delle minacce.

  • Ecco la nostra lista dei migliori servizi antivirus in questo momento