LA GUIDA PRATICA

Cyber monitoring, linee guida per il monitoraggio continuo del perimetro di sicurezza aziendale

Grazie ad un processo ciclico di cyber monitoring è possibile identificare automaticamente situazioni di potenziale rischio esterno per l’azienda che potrebbero causare, tra l’altro, problemi di reputazione o di immagine, furto della propria identità, informazioni obsolete e perdita di informazioni riservate. Ecco di cosa si tratta e come funziona

11 Dic 2019
S
Luigi Sbriz

Risk Monitoring Manager


Nella digitalizzazione delle imprese (pensiamo ad esempio ad Industria 4.0) l’aspetto della difesa del proprio perimetro di sicurezza informatica contro le minacce esterne richiede sempre più risorse e l’adozione di un processo ciclico di cyber monitoring utile, appunto, a monitorare e individuare queste stesse minacce.

Risorse che, per loro natura, sono apparati hardware più performanti sul fronte Internet e software sempre più evoluti. Viene da chiedersi se non sia possibile trarre anche qualche ulteriore vantaggio dagli investimenti fatti in un’ottica di pura protezione tecnologica.

Cyber monitoring: individuare situazioni di potenziale rischio

Consideriamo altre categorie di preoccupazioni delle aziende nel mondo Internet. Problemi di reputazione o di immagine, furto della propria identità, informazioni obsolete, perdita di informazioni riservate, vendita di prodotti con marchio simile o uguale ma certamente non autorizzati. Questi ed altri problemi non sono contrastabili con la sola tecnologia ma tramite questa possono essere identificati e poi con altri mezzi mitigati.

Ci sono due grandi aiuti tecnologici che possiamo avere per identificare automaticamente situazioni di potenziale rischio esterno per l’azienda. La fonte delle informazioni ci viene fornita dall’open-source intelligence (OSINT) ossia categorie specializzate di dati pubblici disponibili all’investigazione, mentre per gestirli possiamo ricorrere ad una classe di software detta Robotic Process Automation (RPA) atta a replicare le azioni umane ripetitive con l’ausilio di robot software.

Agli aiuti tecnologici si deve aggiungere come collante del processo di ricerca una solida organizzazione interna all’azienda. L’intelligenza della tecnologia, per quanto evoluta, non ha ancora una capacità decisionale autonoma rispetto alle dinamiche degli obiettivi aziendali ed alla conseguente valutazione delle opportunità che si formano.

Il lavoro di analisi dei dati, che raccogliamo da Internet, deve essere fatto in ultima analisi da team interfunzionali mentre la raccolta dei dati ed una prima importante scrematura sono fatte automaticamente su base puramente tecnologica.

Come funziona il processo di cyber monitoring

Per chiarire il concetto supponiamo che la preoccupazione aziendale sia la fuga di notizie di un nuovo prodotto innovativo in fase di sviluppo.

WHITEPAPER
Data Strategy: quali sono le 3 fasi principali del processo di relazione con il cliente?
Big Data
Marketing

La mole dei dati su Internet con potenziali rischi per l’azienda, da analizzare in quanto referenti al nuovo prodotto, è immensa ma è possibile restringere il perimetro di lavoro per tramite dei servizi OSINT. Questi sono raccolte di dati specializzati su opportune tematiche (news, e-commerce, social networks, patents ecc.) che possono essere investigate tramite delle interfacce programmabili.

Nella versione più semplice pensiamo al testo inserito manualmente in un motore di ricerca: questa stringa è la nostra regola che restituisce generalmente molte pagine di dati. Il problema può essere descritto come la necessità di saper generare automaticamente molte regole di ricerca e di ridurre drasticamente i risultati ai più interessanti, nel nostro esempio, per il nuovo prodotto di cui cerchiamo di valutare i rischi esterni.

L’attività manuale va bene se conosco esattamente cosa cercare ma se voglio scandire Internet periodicamente su categorie di dati di interesse ma non ben definiti ed ottenere pochi risultati già scremati e ordinati secondo un criterio d’importanza, allora si deve creare un sistema per automatizzare il processo.

Per fortuna non costa molto realizzare un sistema di questo tipo se ho già delle risorse hardware disponibili che posso condividere e ho le competenze tecniche che servono a configurare un servizio di ricerca dati automatico e di prioritizzazione dei risultati.

La tecnologia serve a raccogliere la porzione dei dati di potenziale interesse dall’universo dei big data mentre la conoscenza dello specifico business dell’azienda, opportunamente codificata, serve a filtrare i dati raccolti, creare una priorità sugli stessi od attivare un allarme quando la soglia di attivazione è raggiunta.

Vediamo i passi necessari e le tecnologie da coinvolgere per scoprire su Internet quelle informazioni che possono essere dei fattori critici esterni per il business, tenendo conto che il cyber monitoring è un processo ciclico che è possibile schematizzare:

  1. Istruire il sistema su cosa ricercare è fatto in modo generico (ancora non conosciamo cosa c’è su Internet) e quindi si fornisce una lista di sequenza di keyword per identificare il business, il prodotto o la tematica di interesse nonché una lista di categorie di siti da includere e da escludere. Tecnicamente sono delle liste pesate di inclusione o esclusione, di siti o di parole, riutilizzabili da ogni categoria di ricerca che si andrà a creare.
  2. Per ogni sorgente OSINT è necessario creare uno o più agenti software (bot, spider ecc.) che la scandagliano usando come input le liste precedenti per avere come ritorno tutte le pagine web che soddisfano il criterio di ricerca, più altri parametri che consentano le operazioni che seguiranno. Tecnicamente si può costruire un proprio robot a costi quasi nulli avendo le competenze tecniche o acquisire le licenze d’uso di qualche software RPA in caso contrario.
  3. I dati raccolti vengono innanzitutto normalizzati e salvati in un opportuna base dati dedicata alla sorgente OSINT e quindi normalizzati una seconda volta quando sono spostati nella base dati di presentazione dei dati raccolti, comune a tutte le ricerche ed accessibile agli analisti. Su questa base dati agirà un algoritmo di prioritizzazione che integrerà anche la conoscenza acquisita dalle modifiche manuali.
  4. Dopo le operazioni automatiche c’è un’attività manuale di analisi volta, sia a correggere i falsi positivi, che ad arricchire le prestazioni dell’algoritmo di filtro e prioritizzazione con la modifica dei parametri di qualificazione del risultato. Un processo organizzativo serve a definisce il team inter-funzionale che procederà all’esame dei dati ed inserire nel sistema la propria conoscenza del business.
  5. Sempre sul piano organizzativo deve esserci un comitato rischio di tipo c-level che procederà all’assegnazione delle azioni correttive e di mitigazione dei rischi agli enti interni qualora vengano identificati rischi significativi. In questa fase sono anche riviste le logiche di ricerca ed indirizzati i nuovi rischi od opportunità.

Conclusioni

In questo articolo non c’è un intento di fornire le specifiche tecniche ma solo di far capire, attraverso i passaggi precedenti, quale possa essere il livello di difficoltà di introduzione di una soluzione come il cyber monitoring nella propria realtà.

Quindi, con l’adozione della tecnologia acquisita per la protezione perimetrale della propria rete e con i software utilizzati per automatizzare i controlli interni di tipo sistema, si potrebbe confezionare una differente soluzione utile a identificare i rischi (o opportunità) presenti su Internet.

Alcune considerazioni finali. Il mondo dei software OSINT è in grande fermento, l’offerta di categorie specializzate di dati è in continua crescita e i metodi di interrogazione sono sempre più maturi e semplici da utilizzare. I costi sono spesso nulli o legati ad abbonamenti molto economici.

Per i software RPA il discorso è leggermente diverso. Ci possono essere costi significativi che crescono con la qualità della risposta automatica. Maggiore è la semplicità e qualità prodotta e maggiore è la complessità ed il costo del software.

L’approccio deve essere incrementale per capire qual è il proprio livello di accettazione dei costi rispetto al beneficio percepito.

La partenza è una soluzione artigianale di creazione degli script di ricerca con costi economici quasi nulli ma con molti record da elaborare manualmente.

Per passi si sale fino a software sofisticati che riducono drasticamente il set delle risposte ma con costi di installazione importanti. Il bilanciamento ottimale si ottiene con l’esperienza per tramite di una sequenza incrementale della soluzione da semplice ma poco efficace a più complessa e più efficace. In generale, il costo delle licenze software può essere contenuto solo con un aumento delle competenze tecniche interne.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4