SICUREZZA INFORMATICA

Il SOC: cos’è, i suoi compiti e il ruolo nella risposta agli incidenti di sicurezza

Di fronte all’accelerazione evolutiva della minaccia digitale, il SOC è diventato un asset primario per ogni organizzazione ai fini del contenimento del tempo di risposta agli incidenti. Analizziamone le caratteristiche e le sue capacità operative

06 Apr 2022
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

Il SOC (Security Operation Center) è spesso considerato come la realizzazione più tangibile e visibile della real-time security situational awareness (consapevolezza situazionale in tempo reale in tema di sicurezza informatica n.d.r.) e, data l’accelerazione evolutiva della minaccia digitale, è ancora oggi un asset importante per ogni organizzazione, sia che lo utilizzi per la propria protezione, sia che lo offra come servizio di outsourcing.

Al pari delle evoluzioni digitali, anche i SOC hanno subito evoluzioni progressive trasformandosi nel tempo. Da centri di solo allertamento per eventi di network (NOC), sono stati progressivamente dotati di capacità reattive e proattive, fino a raggiungere il livello di centri operativi di monitoraggio e risposta proattiva, spesso supportati da processi automatizzati.

Ne analizziamo le caratteristiche principali per una migliore comprensione della loro rilevanza ai fini del contenimento del tempo di risposta agli incidenti.

Perché il SOC è un asset importante

Spesso riferito come un “fusion center” per l’esigenza di fondere insieme capacità diverse in termini di persone, skill, prodotti e processi, il SOC può essere organizzato mediante un modello centralizzato o distribuito. Prevede sempre la collezione e gestione di dati, informazioni e input di intelligence in un repository utilizzato dagli analisti per interpretazione, correlazione, visualizzazione, archiviazione e decisione. Talvolta l’elaborazione e la deduzione possono essere automatizzate da strumenti evoluti.

Il SOC rappresenta il centro di coordinamento di tutti i processi di emergenza scatenati da una minaccia esterna per ridurne gli impatti, ma è anche legato a tutte le casistiche di evento di sicurezza che possono essere causate da personale interno.

In aggiunta, il SOC si occupa di servizi di difesa preventiva e di protezione. Gli incidenti di sicurezza sono legati ad attori malevoli che volutamente si introducono in una rete per danneggiarla, mentre gli eventi di sicurezza possono essere legati a “cattive abitudini digitali” che portano ad errori (es. password sbagliate e blocco dell’account a titolo preventivo).

Giordano Zambelli, socio e CTO di Verxo, spiega che quando una azienda crea il proprio SOC interno e lo offre per servizi, lo fa solitamente ponendosi come un partner, perché mette in gioco la competenza delle proprie divisioni interne, che accompagnano alla risoluzione delle casistiche critiche presso le organizzazioni che vi si rivolgono: “in generale, stiamo osservando che i clienti ci chiamano per la incident response policy che richiede di classificare gli incidenti, ma anche gestirli. La vera differenza il SOC la fa negli attacchi complessi (Advanced Persistent Threats-APT) in cui si verificano movimenti laterali e altre azioni malevole complesse”.

“In questi casi”, continua ancora Zambelli, “è necessaria sia una risposta tecnico/operativa, sia il conseguente sviluppo di un percorso parallelo di “Cybersecurity igiene” o di “security posture”. Questa tipologia di incidenti complessi può colpire sia le aziende di tipo Corporate, sia le Piccole-Medie aziende che di solito non sanno bene come comportarsi. Aggiungerei una considerazione: se un SOC è un asset irrinunciabile per il futuro, forse alcune Corporate potranno crearlo al loro interno, ma è possibile che per motivi di costi e/o di competenze, tanto le Corporate quanto le PMI vogliano esternalizzare il servizio”.

Le capacità del SOC

Le tipiche funzioni operative del SOC, solitamente svolte 24 ore su 24, 7 giorni su 7, sono centrate sull’interpretazione dei dati da parte degli esperti in tutte le casistiche legate alle emergenze: gestione di incidenti di sicurezza o di evento di sicurezza correlati ad allarmi da sistemi specifici o a sistemi di gestione delle minacce, di rilevamento delle intrusioni, attività di mitigazione e remediation in ottica business continuity e Disaster recovery.

Altre funzioni di supporto possono essere erogate per servizi preventivi di protezione: monitoraggio, threat hunting, threat emergenti, analisi vulnerabilità, awareness, addestramento e formazione.

Infine, si possono annoverare le capacità e attività legate agli aspetti di compliance regolatoria.

Per approfondire le capacità in dettaglio e per comprendere come si costituisce un SOC, l’ENISA ha pubblicato una specifica guida.

Ma, a parte la suddivisione tematica delle capacità, la vera differenza la fanno gli analisti e l’organizzazione di quegli analisti rispetto alle attività di sicurezza. Damiano Bonometti, CEO di Verxo, spiega in questo senso che il valore di un SOC non è solo legato alle tecnologie, bensì sono cruciali le competenze, le professionalità tematiche (verticali) e quelle organizzative (trasversali), ma anche i processi. Il monitoraggio 24x 7x 365 richiede professionalità anche di tipo psicologico perché si deve essere in grado di filtrare lo stress che arriva da un utente nel panico, convertendola nella giusta valutazione del problema.

Per ogni incidente si deve capire chi sia l’attore e il suo grado di esperienza (si va dagli script kiddies agli attaccanti professionisti state sponsored) per poter assegnare l’analista più appropriato al caso, date le suddivisioni funzionali e tematiche del team del SOC.

Infatti, in un SOC standard, si suddividono le competenze a vari livelli. Giordano Zambelli specifica: “i vari livelli di analista sono divisi per seniority in una scala di livelli da uno a tre. In Verxo abbiamo deciso di cambiare questa logica di SOC dotandoci di tecnologie capaci di scremare il livello analista uno e due, dotandoci solo e soltanto di persone di livello tre. Le tecnologie da noi scelte comprendono AI e Machine learning e tecniche di SOAR che abilitano alla auto-remediation di mitigazione per alcune casistiche “standard”, rimandando all’analista solo i “case” di incidente più complessi. Tutto il possibile viene scremato prima eliminando i falsi positivi, automatizzando alcune fasi di analisi e deduzione, in modo da ingaggiare l’analista solo nel momento strettamente necessario. L’analista fa la differenza sempre ed usa tecniche di triage per la valutazione, supportato da tool di Machine learning e AI. In ogni caso l’analista deve collaborare con il cliente per capire l’impatto sul business prima di avviare la remediation, in modo da non interrompere le capacità operative. Copriamo il 96% delle TTPs del MITRE ATT&CK framework, ci rifacciamo alle best practice, usiamo tool evoluti e aggiungiamo la nostra esperienza”.

Differenze fra SOC, CERT e CSIRT

Spesso chi si occupa di attività legate al SOC viene chiamato per attività di Managed Services (MSP) ma poi, altrettanto spesso, il coinvolgimento si estende alle casistiche di gestione degli incidenti di sicurezza per l’esigenza di “risposta agli incidenti”.

I termini CERT (Computer Emergency Response Team), CSIRT (Computer Security Incident Response Team), CIRT (Computer Incident Response Team) e SOC sono usati spesso in relazione alla “risposta agli incidenti”, ma non a tutti è chiara la differenza fra le sigle.

I primi tre termini sono spesso usati come sinonimi per descrivere i team incentrati sulla risposta agli incidenti, mentre l’ultimo ha in genere un significato più ampio legato alle diverse capacità espresse dai team di Security che lo compongono.

In particolare, il CSIRT è formalmente definito dalla Carnegie Mellon University (CMU) come “un’entità organizzativa concreta (cioè uno o più membri del personale) a cui è assegnata la responsabilità di coordinare e supportare la risposta a un evento o incidente di sicurezza informatica”.

Il termine CERT, sebbene utilizzato con leggerezza, è invece un marchio registrato dalla Carnegie Mellon University nel 1997, con tutte le implicazioni del caso. Il suo significato è legato al suo operato indicato come “partner con il governo, l’industria, le forze dell’ordine e il mondo accademico per migliorare la sicurezza e la resilienza dei sistemi e delle reti informatiche…” Un CERT studia “…problemi che hanno implicazioni diffuse sulla sicurezza informatica e sviluppa metodi e strumenti avanzati” (fonte: Tech Target).

Giordano Zambelli sottolinea: “il nostro SOC è stato necessario perché ci era richiesto di erogare servizi managed di security ed attualmente eroghiamo servizi evoluti anche di Incident Response (tecnica operativa o procedurale) per il ripristino post incidente. Eroghiamo anche servizi di early warning, di gap analysis (basato sui controlli del CIS) per la valutazione del rischio della postura di sicurezza e di VCVM (Verxo Continuos Vulnerability Management) per allertamento sulle vulnerabilità di tipo 0-day e gli impatti possibili”.

Quali integrazioni sono necessarie da e verso il SOC

L’erogazione di servizi gestiti di security (Managed Security Services) da parte di un centro SOC non può prescindere da collegamenti sicuri (VPN) verso le infrastrutture digitali oggetto del servizio. In una prima fase di valutazione della sicurezza (gap analysis) è possibile identificare le aree di intervento e dopo l’integrazione di rete è possibile avviare monitoraggio e controllo da remoto, detection e response concordando processi, livelli di priorità, modalità di intervento e di allertamento.

I casi gravi di incidente di sicurezza comportano impatti rovinosi (eventi cigno nero) che richiedono ai team di security di intervenire con metodologie e tecnologie tali da poter “ricostruire” i sistemi di una azienda che intanto riprende a lavorare, in contemporanea alle operazioni di mitigazione e remediation dell’incidente da parte dei team di security. In questi casi, più che una integrazione, il team del SOC collabora alla ricostituzione di una capacità digitale che sia funzionale alla ripresa del business nel momento dell’emergenza. In questi casi il team di security diventa immediatamente owner del contingency plan specialmente per la componente di sistema informativo “ricostruito” per permettere la ripresa operativa piena.

Tutto l’operato di un SOC, sia nell’operatività del day-by-day, sia a valle di un evento incidente, è tracciato e misurato da metriche ed indicatori di prestazione solitamente condivise mediante report periodici e/o presentazioni che visivamente mostrano numeriche e spiegazioni dei maggiori indicatori prestazionali per far emergere i dati gestiti ed il miglioramento progressivo. Lo scambio della documentazione può avvenire mediante l’integrazione a livello di aree digitali condivise o tramite un portale del servizio di sicurezza gestito.

Contributo editoriale sviluppato in collaborazione con Verxo

@RIPRODUZIONE RISERVATA

Articolo 1 di 5