Hacktivist, Cybercriminali, le aziende e i loro asset sono continuamente sotto attacco. Il mercato del Cyber Crime ha raggiunto valori impressionati, vicino al trilione di $. Mai come in questo momento gli strumenti di difesa sono inadeguati e basati su principi logici obsoleti.
Un attacco informatico, di qualunque origine e con qualunque finalità, parte da lontano.
L’esecuzione dell’attacco è solo l’ultima fase di una lunga sequenza:
E’ impossibile oltre che oneroso essere pronti a fronteggiare qualunque tipo di attacco, così come non si può basare la sorveglianza sul percepire gli effetti di un attacco.
- Chi mi sta’ attaccando?
- Perché?
- Chi è il mandante?
Conoscere e comprendere le minacce prima
che diventino realmente tali significa avere
il tempo di gestirle, evitare l’attacco o
prepararsi al meglio per vanificarlo
I servizi di Cyber Threat Intelligence di Abissi
Il servizio di Cyber Threat Intelligence ideato da Abissi permette di individuare e bloccare minacce e tentativi di frode con una “profondità” e tempismo che nessuna tecnologia può ad oggi offrire.
Il servizio è disponibile nelle modalità On-going e On-demand.
On Going Service
- Cyber ThreatAlerts: Monitoraggio giornaliero con alert in caso di riscontro di minacce. In caso di riscontro di informazioni che possano essere ricondotte ad una minaccia, viene attivata una comunicazione d’urgenza con i dettagli e le informazioni utili alla comprensione della stessa. Le informazioni possono comprendere i dettagli sull’entità attaccante, sull’obiettivo e sulla tipologia di minaccia.
- ThreatWeeklySurvey: Settimanalmente viene inviato uno studio sui dati raccolti nella settimana analizzando trend e fenomeni del Cyber Crime, i movimenti dei principali gruppi organizzati riferendoli al contesto del cliente, raccogliendo indizi di possibili minacce per rivalsa, azioni di hacktivist, e tentativi di frode.
On-Demand Service
- Cyber Emergency Investigation: In caso il cliente rilevi un attacco o un attività anomala viene attivato un processo d’emergenza per la gestione della minaccia. Saranno raccolti e analizzati gli elementi utili per il supporto alla gestione dell’incident management e verrà immediatamente eseguita una verifica su tutte le fonti disponibili, sia fonti aperte pubbliche sia fonti non normalmente accessibili e localizzate nel Deep Web come Black Market e forum alternativio canali IRC specifici, alla ricerca di rivendicazione o riscontri di un attacco organizzato.