|
Rileva e classifica le minacce del cyberspazio, aiuta gli operatori IT di un'organizzazione a mitigarne gli effetti |
QUALE PROBLEMA RISOLVE QUESTO STRUMENTO? |
Lo scopo del tool è rilevare costantemente gli indizi anche più piccoli di rischi informatici per la rete di un'organizzazione sia in forum e compravendite nel deep e dark web, sia in siti di messaggistica. Senza lo strumento, gli analisti devono manualmente effettuare complesse attività come: · Raccolta dati relativi a dominio, indirizzi IP e di terze parti. · Indicizzazione, codifica e analisi dei metadati dei dati raccolti. · Estrazione dei dati rilevanti, ripristino e predisposizione per l'archiviazione in un database gestito dal fornitore (Cybersixgill). Con lo strumento si è in grado di: · Ricevere e utilizzare un elenco di allarmi diversi a seconda del tipo di asset. · Effettuare indagini offline e circostanziate su minacce presenti o attività in corso nel cyberspazio. · Ricevere informazioni relative a rischi per l'organizzazione (chi, dove, cosa) e mitigarli. |
COME VIENE UTILIZZATO IN IMPETUS? |
· Chi sono gli utilizzatori: Specialisti IT chiamati ad allertare subito gli operatori delle Centrali Operative o altri attori quali forze di polizia, autorità locali, management, ecc. riguardo a potenziali rischi per gli asset dell'organizzazione. · Quali sono le situazioni critiche per il suo utilizzo: Regolarmente. In genere le scansioni si effettuano quotidianamente. Lo strumento fornisce tutte le informazioni sulla natura e l'origine delle minacce informatiche rilevate. Poiché ne nascono di nuove continuamente, la scansione va replicata |
COME FUNZIONA? |
I passaggi principali sono: 1. Data collection: trovare le fonti rilevanti, accedere a forum e gruppi chiusi e reperire i dati (crawling). 2. Data processing and analysis: il tool processa ogni elemento raccolto via: indexing, enrichment, tagging, entity extraction, metadata, ripristino e salvataggio dati in un database. 3. Data lake query: ricerche automatizzate o manuali sono effettuabili sul database del fornitore che conserva ampia casistica di problemi informatici e attività cybercriminali. |