Antifrode proattivo nella resilienza informatica: perché è importante?

Pubblicato: 2022-09-19

Nell'ecosistema di oggi, le perdite per mano di truffatori intraprendenti sono inevitabili come il cambio delle stagioni.

Non è più una questione di "se" le frodi accadranno, ma piuttosto, è una questione di come prepararsi per un attacco, come verrai attaccato, come rispondere e come prepararti per il futuro. La resilienza informatica è un problema urgente, poiché determina come sopravvivere agli attacchi informatici in continua evoluzione.

Che cos'è la resilienza informatica?

La resilienza informatica è la capacità di un'organizzazione di prepararsi a un attacco informatico, rispondere in modo appropriato e riprendersi in modo pulito da qualsiasi danno causato.

Gli attacchi informatici non conoscono limiti. Anche le organizzazioni con politiche e leadership radicate possono caderne preda. Le frodi digitali e gli attacchi informatici sono come qualsiasi altro problema aziendale: devi identificarli e mitigarli per proteggere la tua azienda, i tuoi dipendenti e i tuoi clienti.

E cosa c'è di ancora più frustrante? Le minacce sono in continua evoluzione e la resilienza informatica significa adattarsi al panorama in evoluzione della criminalità informatica per un migliore monitoraggio e vigilanza.

Resilienza informatica durante una recessione

Mentre l'economia internazionale chiude i battenti in preparazione a una recessione imminente, le aziende dovrebbero essere consapevoli dell'aumento delle perdite per frode che coincidono sempre con tempi difficili.

Man mano che le finanze si esauriscono e i margini vengono esaminati più da vicino, l'impulso a tagliare i budget può essere molto allettante, ma compromettere la forza del tuo stack di sicurezza renderà inevitabilmente più difficile riprendersi dopo una violazione: dopotutto, la resilienza è affrontare il cambiamento .

Cosa fare, allora, quando adattarsi a un mondo che cambia significa aprire nuove scappatoie per i cyber-assalitori? Quando la tua forza lavoro vuole sempre più lavorare da casa, in un ambiente puramente digitale, come puoi assicurarti che questa struttura non esponga alcune delle vulnerabilità della tua azienda?

Innanzitutto, la tua azienda dovrebbe essere consapevole delle quattro gambe del rischio su cui si trova e di come ciascuna di esse potrebbe essere influenzata dagli attacchi digitali.

Identificare gli elementi di rischio della tua azienda

Ogni azienda può segmentare la propria propensione al rischio in quattro diversi silos, che sono tutti fondamentali per la stabilità di un'azienda e quindi la sua capacità di riprendersi dopo un incidente.

Quando si implementa un protocollo per la resilienza informatica, considerare:

Rischi strategici

Questi possono essere considerati come meta rischi, provenienti dall'esterno dell'ambiente della tua azienda. Fattori come la copertura mediatica che alterano la fiducia e la reputazione del pubblico, i cambiamenti normativi, gli stress geopolitici o la battaglia con un concorrente.

Questi rischi sono ovviamente più antichi della criminalità informatica e della resilienza informatica, ma sono ugualmente vulnerabili e un attacco impreparato a questo silo è dannoso tanto quanto un colpo al flusso di cassa o al flusso di lavoro BAU (business-as-usual).

Rischi finanziari

Il rischio più ovvio e, quindi, la cosa più ovvia da salvaguardare è la tua cripta metaforica, dove tieni il tuo vero capitale.

Mentre un assalto completo alle tue casse digitali (o a quelle della tua banca) sarebbe inaspettato nella sua audacia, è difficile pensare a un moderno crimine informatico che non interferisca in qualche modo con la tua liquidità.

Inoltre, le interruzioni in questo settore della tua azienda possono portare ad altri mal di testa lungo la strada, in particolare quando si tratta di documentare le complessità fiscali o di essere conformi ai mandati finanziari.

Rischi operativi

Questi sono i rischi legati al modo in cui la tua azienda opera fisicamente. Ciò include le minacce al benessere dei dipendenti, il controllo degli elementi dell'area di lavoro fisica, le catene di approvvigionamento e i fornitori di servizi di terze parti.

Un attacco informatico che prende di mira la sicurezza dei tuoi dipendenti o dei tuoi locali fisici danneggerebbe il business as usual, così come la tua reputazione a breve e lungo termine.

Informazioni e rischi informatici

I rischi associati ai dati e alle funzioni informatiche della tua azienda sono, ovviamente, sia la linea di difesa più vulnerabile che quella più critica. Man mano che la forza lavoro, i dati e i prodotti della tua azienda diventano più digitalizzati, diventa naturalmente più probabile che vengano attaccati da un aggressore che esiste sul piano digitale.

Considera che una base di dipendenti che lavorano da casa è essenzialmente digitalizzata, così come le tue reti, ed è molto probabile che molti livelli della tua infrastruttura siano aiutati dalle tecnologie aziendali. Tuttavia, questo stesso piano è anche il luogo in cui dovresti organizzare una campagna proattiva contro gli attori malintenzionati.

Solo dopo aver sviluppato una comprensione di ciò che è a rischio per la tua azienda puoi progettare un insieme appropriato di protocolli per la resilienza informatica.

I 4 pilastri della cyber resilienza

Superare davvero le oscure minacce informatiche all'orizzonte richiede una strategia a più livelli per l'intera azienda. Le aziende più resilienti, quelle la cui continuità aziendale sarà meno interrotta, saranno quelle preparate.

4 pilastri della resilienza informatica

  1. Gestire/proteggere
  2. Monitorare/rilevare
  3. Rispondi/copri
  4. Adattarsi/rispettare

Il seguente framework è una sintesi di elementi a cui qualsiasi azienda orientata alla sicurezza dovrebbe considerare quando pianifica la propria difesa.

1. Gestisci/proteggi

Cosa stai facendo prima dell'attacco previsto? Il primo passo verso una resilienza sostenibile è a livello infrastrutturale, tra cui:

    • Una forza lavoro istruita , da cima a fondo, sugli attacchi informatici e sui loro rischi
    • Protezione quotidiana dal malware , con software e strumenti aggiornati regolarmente
    • Sicurezza per l'infrastruttura fisica , inclusa la potenziale archiviazione dei dati in loco
    • Supply chain e gestione degli asset
    • Un team dedicato e qualificato per la sicurezza digitale

Questi possono sembrare semplici o ovvi, ma qualsiasi svista è potenzialmente una scappatoia che potrebbe trasformarsi in un'enorme ferita d'uscita.

Questo pilastro include anche misure di sicurezza preventiva più avanzate, inclusa la cyber intelligence. Quanto è solido il tuo processo di conformità Know Your Customer (KYC) , indipendentemente dal fatto che sia obbligatorio per legge o introdotto per renderti più resiliente, nonostante sia facoltativo? Quanto sei pronto a distinguere un buon attore da uno cattivo?

Garantire che solo gli utenti autorizzati possano entrare nel tuo spazio digitale è una lotta in continua evoluzione, così come rilevare potenziali vulnerabilità nel tuo gateway.

Oltre a uno scudo di base, la protezione dei dati della tua azienda richiede un software malware in grado di eseguire analisi sul traffico per aiutarti a sviluppare un profilo dei tuoi utenti validi e di quelli dannosi, molto probabilmente attraverso il fingerprinting del dispositivo, i controlli di velocità e l'arricchimento dei dati.

Dopo aver raccolto una quantità sufficiente di dati personalizzati, dovresti essere in grado di impedire agli utenti sospetti di interagire con la tua rete, almeno temporaneamente.

2. Monitora/rileva

Pensa a questo pilastro come a quello che si concentra sulla mitigazione dell'impatto di un attacco informatico. Anche se la tua azienda dovrebbe dare per scontato che a un certo punto accadrà un incidente, ciò non significa che dovrebbe esserci un errore nel proteggere attivamente il tuo spazio intellettuale.

Di fronte a un attacco informatico, la tua suite di sicurezza informatica dovrebbe ovviamente fare un passo avanti, ma questo non è semplice come abilitare semplicemente uno scudo e sperare per il meglio.

Una soluzione di prevenzione delle frodi dovrebbe essere in grado di aiutare la tua azienda a mappare i suoi dati utente per capire che aspetto ha un comportamento "normale" e corretto. Quindi dovrebbe essere in grado di identificare (e, si spera, isolare) le anomalie, per la valutazione manuale da parte del tuo team antifrode o per la preclusione automatica.

Per limitare ulteriormente l'impatto negativo che un attacco informatico su vasta scala può avere sui tuoi sistemi, i tuoi dipendenti dovrebbero essere consapevoli di cosa fare durante l'incidente. Lo sviluppo di una serie di problemi previsti, forse in risposta all'intelligence raccolta come parte del primo pilastro, sarà fondamentale per navigare attraverso l'attacco vero e proprio.

Ciò sarà efficace, ovviamente, solo se l'intero staff è consapevole delle proprie responsabilità all'interno del playbook e le opere sono sviluppate in modo intelligente da dati affidabili.

3. Rispondi/copri

Questo pilastro chiede principalmente alla tua forza lavoro di mantenere la calma e andare avanti, con il supporto di un protocollo esistente. Tale protocollo dovrebbe includere team responsabili del ripristino di qualsiasi infrastruttura interrotta dall'attacco informatico, della protezione degli archivi di dati o del ripristino di qualsiasi altro sistema il cui funzionamento è fondamentale per la continuità aziendale.

È importante sottolineare che durante questo periodo, le aziende dovrebbero anche cercare di documentare l'incidente e il processo di ripristino il più fedelmente possibile, sia per aiutare a mitigare i problemi che vanno avanti (il quarto pilastro), sia per condividere con la comunità imprenditoriale.

Per prosperare, i truffatori malintenzionati e altri malintenzionati spesso fanno affidamento su interruzioni della comunicazione tra aziende o persino all'interno di una singola azienda, utilizzando il tempo perso a causa della confusione per massimizzare i danni che causano.

4. Adattarsi/rispettare

I truffatori e altri criminali informatici sanno che una volta che hanno utilizzato un exploit per danneggiare con successo un'azienda, quella strada non sarà mai più aperta per loro. È, quindi, parte della loro natura essere sempre alla ricerca di nuovi exploit e scappatoie che i software di sicurezza e prevenzione delle frodi non hanno ancora previsto.

Si adatteranno e anche la tua organizzazione deve farlo.

Un'azienda sicura di sé e resiliente raccoglierà i dati passivamente dalla sua buona base di clienti, ma ne raccoglierà ancora di più da incidenti di attacchi informatici dannosi. Con l'aiuto di un programma di gestione del rischio, l'azienda applicherà ciò che raccoglie per prevedere le vulnerabilità imminenti e chiuderle prima che diventino un problema.

Nella maggior parte dei casi, le regole di sicurezza dovranno essere modificate, le risorse umane dovranno essere riassegnate per sostenere i punti deboli e i playbook del protocollo dovranno essere aggiornati.

A seconda del settore, le violazioni dei dati e gli attacchi informatici possono innescare o richiedere una sorta di controllo di conformità. Parte di questo pilastro include l'assicurarsi che le proprie responsabilità nei confronti dei mandati locali siano rispettate: le multe per non conformità possono potenzialmente essere costose quanto un vero attacco.

In che modo il rilevamento delle frodi gioca un ruolo nella resilienza informatica?

Anche per un'azienda con un numero qualsiasi di menti che lavorano nel team di sicurezza, avere quattro distinti silos di rischio e quattro pilastri del protocollo di best practice è molto da tenere sotto controllo.

Il problema con questi quattro silos è che diventano proprio questo: isolati l'uno dall'altro. In una grande azienda, ci sono prevedibili interruzioni della comunicazione tra i dipartimenti di cui i truffatori e altri criminali informatici vogliono sfruttare: punti ciechi organizzativi che potrebbero trasformarsi in un buco se colpiti a sufficienza.

Inoltre, frode, criminalità informatica e altri attacchi informatici sofisticati saranno totalmente indipendenti dai silos informatici, finanziari e operativi della tua azienda e sicuramente li taglieranno tutti in qualche modo.

Il software di rilevamento delle frodi può essere considerato un'efficace coperta di sicurezza olistica sui quattro silos, che riempie le lacune degli angoli ciechi e rafforza la tua protezione. Il software dovrebbe già disporre di una sorta di machine learning (ML) per tenere i truffatori fuori dal tuo sistema, ma molte soluzioni antifrode dovrebbero anche avere un set di regole che può essere personalizzato per adattarsi ai tuoi aggressori previsti.

È anche importante essere in grado di sapere esattamente cosa sta facendo l'IA dietro le quinte e perché sta intraprendendo le azioni, motivo per cui le soluzioni ML "whitebox" sono sempre più preferite rispetto a quelle opache.

Alcuni strumenti di rilevamento delle frodi offrono anche una sorta di arricchimento dei dati, incluso il footprinting digitale, consentendoti di raccogliere i dati che saranno cruciali per lo sviluppo del profilo di detto aggressore. Nel complesso, nei pilastri della resilienza informatica, il tuo stack di frodi dovrebbe essere in grado di fare gran parte del sollevamento più pesante.

Scopri le scappatoie

Abilita uno strumento di prevenzione delle frodi che consenta al tuo team di sicurezza di creare set di regole personalizzati o controlli specifici sugli utenti del sistema personalizzati in base alle tue bandiere rosse. Questi controlli possono quindi essere impostati in corrispondenza di vulnerabilità storiche nel sistema o in luoghi che si prevede possano essere problematici in futuro.

Se fossi un attaccante, dove abuseresti del sistema? Se puoi rispondere a questa domanda, puoi essenzialmente impostare un tripwire vicino a quell'elemento usando i tuoi controlli personalizzati.

Ad esempio, esegui un programma di affiliazione pubblicitario e inizi a notare un aumento dei pagamenti degli affiliati, ma il traffico che l'affiliato porta non si trasforma mai in un profitto per te. Se fossi un truffatore affiliato che attacca la tua azienda, come trarresti vantaggio da questo sistema? Perché non impostare alcuni controlli per monitorare il traffico dell'affiliato più spesso di quando è il momento di pagarli?

Potresti notare schemi sospetti come un'elevata velocità di visite o molti account con essenzialmente la stessa password. Oppure, un affiliato sta ottenendo tassi di conversione stranamente buoni? Quelli stranamente cattivi? Entrambi sono motivi per indagare ulteriormente all'interno degli approfondimenti sui dati forniti dal tuo software antifrode.

Una soluzione di prevenzione delle frodi che ti consente di effettuare controlli su misura può essere utilizzata per mettere gli occhi negli angoli più nascosti del tuo sistema che di solito non ricevono abbastanza attenzione, ma possono essere luoghi eccellenti in cui nascondersi per i cyberattaccanti.

Sviluppare il monitoraggio

Le suite per la prevenzione delle frodi dovrebbero anche farti sapere dove sono le tue carenze in termini di monitoraggio delle attività dei tuoi clienti. Raccogliendo i dati dalle loro interazioni, puoi sviluppare un'immagine migliore di un attore fraudolento, quindi notare i suoi indicatori particolari per escludere comportamenti simili in futuro.

Ciò potrebbe richiedere set di regole personalizzati nell'algoritmo di apprendimento automatico o richiedere un database personalizzato i cui parametri sono stati impostati all'interno del software.

Ad esempio, se si sospetta un modello di frode, è possibile impostare un controllo utente personalizzato che inserisce le informazioni di qualsiasi cliente con posizione X, età dell'account Y e spende meno di Z in un database. Questo tipo di informazioni in genere potrebbe non valere la pena di essere raccolte manualmente, ma se il tuo team di sicurezza desidera cercare modelli in quel set di dati, dovrebbe essere semplice impostare il database, eseguirlo automaticamente e generare report o notifiche utilizzando software per frode.

Acquistare o costruire?

Alcune aziende a livello aziendale potrebbero voler prendere in considerazione la creazione di una propria utilità di prevenzione delle frodi interna per disporre di uno strumento specifico per le loro esigenze, ma questa specificità potrebbe essere meno efficace di un prodotto il cui ambito è più generalizzato.

In particolare, quando si considerano potenziali attacchi informatici, una soluzione antifrode rivolta a un grande mercato cercherà anche di coprire il maggior numero possibile di basi, non solo quelle per una singola azienda.

Per le aziende le cui risorse non sono così estese, ci sono molte soluzioni moderne. Molte di queste opzioni affronteranno esplicitamente la creazione di set di regole personalizzate in base alle vulnerabilità uniche della tua azienda e saranno in grado di raccogliere dati sia dal lato del sistema rivolto ai clienti che dagli utenti interni. Affrontando un punto dolente comune per i team di sicurezza, molte suite sono anche ottimizzate per una facile integrazione in uno stack di sicurezza esistente.

Perché prepararsi alle frodi come parte della vostra strategia di resilienza informatica?

Durante le recessioni economiche, si prevede che le frodi esplodano. Non solo perché quando i tempi sono difficili, tutti si disperano (compresi i truffatori), ma anche perché le aziende che subiscono licenziamenti potrebbero lasciare fili allentati o non avranno la larghezza di banda per coprire tutte le loro basi di sicurezza.

Per un criminale informatico, debolezze come questa sono ampie opportunità per colpire.

Anche se la tua azienda potrebbe attraversare gravi difficoltà nella stessa recessione economica, puoi e dovresti controllare i numeri "troppo belli per essere veri" all'interno della tua organizzazione. Scoprire comportamenti fraudolenti o abusivi può essere un enorme risparmio di costi in tempi difficili e i truffatori sfrutteranno tutto ciò che possono per raggiungere il loro obiettivo, anche la tua cieca speranza.

Essere preparato

Costruire una visione realistica della relazione della tua azienda con la criminalità informatica è una parte essenziale del tuo viaggio verso la resilienza informatica. In un mondo caotico, riconoscere la probabilità che la tua azienda diventi una vittima dovrebbe essere un primo passo, e certamente non un ripensamento.

Trovare lo strumento giusto per valutare l'esposizione della tua azienda e pianificare il futuro è un dato di fatto. Pensare in modo proattivo sarà sempre la migliore prima linea di difesa contro il prossimo cyberattaccante senza volto che cercherà di pensare fuori dagli schemi per frodare o danneggiare la tua azienda. Ma la difesa più importante sarà comunque mettere in atto le tue idee in modo proattivo.

Non aspettare che sia troppo tardi. Combatti in modo proattivo gli attacchi informatici e rileva le attività online ad alto rischio con il software di rilevamento delle frodi.