La digital forensics e la risposta agli incidenti, o DFIR, combina due campi della cybersecurity per semplificare la risposta alle minacce preservando al contempo le prove contro i criminali informatici.
DFIR integra due discipline distinte di cybersecurity: la digital forensics, l'indagine sulle minacce informatiche, principalmente per raccogliere prove digitali per il contenzioso contro i criminali informatici; e la risposta agli incidenti, il rilevamento e la mitigazione degli attacchi informatici in corso. La combinazione di queste due discipline aiuta i team addetti alla sicurezza a bloccare le minacce più velocemente, preservando al contempo le prove che altrimenti potrebbero andare perse nell'urgenza della mitigazione delle minacce.
La digital forensics indaga e ricostruisce gli incidenti legati alla cybersecurity raccogliendo, analizzando e conservando le prove digitali: le tracce lasciate dagli attori delle minacce, come i file malware e gli script dannosi. Queste ricostruzioni consentono agli investigatori di individuare le cause principali degli attacchi e di identificare i colpevoli.
Le indagini della digital forensic seguono una rigorosa catena di custodia o processo formale per monitorare come vengono raccolte e gestite le prove. La catena di custodia consente agli investigatori di dimostrare che le prove non sono state manomesse. Di conseguenza, le prove della digital forensics possono essere utilizzate per scopi ufficiali come casi giudiziari, richieste di risarcimento assicurativo e audit normativi.
Il National Institute of Standards and Technology (NIST) (link esterno a ibm.com) spipega i quattro passaggi che vengono condotti nelle indagini della digital forensics:
A seguito di una violazione, gli investigatori forensi raccolgono dati da sistemi operativi, account utente, dispositivi mobili e qualsiasi altro asset hardware e software a cui gli attori delle minacce potrebbero aver avuto accesso. Le fonti di dati forensi più diffuse includono:
Per preservare l'integrità delle prove, gli investigatori fanno copie dei dati prima di elaborarli. Proteggono gli originali in modo che non possano essere alterati e il resto dell'indagine viene svolto sulle copie.
Gli investigatori analizzano i dati alla ricerca dei segni di attività condotte da criminali informatici, quali le e-mail di phishing, i file alterati e le connessioni sospette.
Gli investigatori utilizzano tecniche forensi per elaborare, correlare ed estrarre insight dalle prove digitali. Gli investigatori possono inoltre fare riferimento alla threat intelligence proprietaria e open-source per collegare i risultati a specifici attori delle minacce.
Gli investigatori compilano un report che spiega cosa è successo durante l'evento di sicurezza e, se possibile, identifica sospetti o colpevoli. Il report può contenere raccomandazioni per contrastare attacchi futuri. Può essere condiviso con le forze dell'ordine, gli assicuratori, le autorità di regolamentazione e altre autorità.
La risposta agli incidenti si concentra sul rilevamento e la risposta alle violazioni della sicurezza. L'obiettivo della risposta agli incidenti consiste nel prevenire gli attacchi prima che si verifichino e ridurre al minimo i costi e le interruzioni aziendali degli attacchi che si verificano.
Le attività di risposta agli incidenti sono guidate dai piani di risposta agli incidenti (IRP), che delineano il modo in cui il team di risposta agli incidenti dovrebbe affrontare le minacce informatiche. Il processo di risposta agli incidenti prevede sei passaggi standard:
Quando la digital forensics e la risposta agli incidenti vengono condotte separatamente, possono interferire l'una con l'altra. Gli incident responder possono alterare o distruggere le prove eliminando una minaccia dalla rete e gli investigatori forensi possono ritardare la risoluzione delle minacce durante la ricerca delle prove. Le informazioni potrebbero non fluire tra questi team, rendendo tutti meno efficienti di quanto potrebbero essere.
DFIR fonde queste due discipline in un unico processo eseguito da un unico team. Questo comporta due importanti vantaggi:
La raccolta forense dei dati avviene parallelamente alla mitigazione delle minacce. Durante il processo DFIR, gli incident responder utilizzano tecniche forensi per raccogliere e conservare prove digitali mentre contengono ed eliminano una minaccia. Questo garantisce che la catena di custodia venga seguita e che le prove preziose non vengano alterate o distrutte dalle attività di risposta agli incidenti.
L'analisi post-incidente include l'esame di prove digitali. DFIR utilizza prove digitali per approfondire gli incidenti di sicurezza. I team DFIR esaminano e analizzano le prove che hanno raccolto per ricostruire l'incidente dall'inizio alla fine. Il processo DFIR termina con un report che descrive in dettaglio quello che è successo, come è successo, l'entità completa dei danni e come evitare attacchi simili in futuro.
I vantaggi che ne derivano includono:
In alcune aziende, un team interno di risposta agli incidenti addetto alla sicurezza informatica (CSIRT), a volte chiamato team di risposta alle emergenze informatiche (CERT), gestisce il DFIR. I membri CSIRT possono includere il Chief Information Security Officer (CISO), il Security Operations Center (SOC) e il personale IT, i dirigenti e altri stakeholder di tutta l'azienda.
Molte aziende non hanno le risorse per realizzare autonomamente DFIR. In tal caso, possono assumere servizi DFIR di terze parti che lavorano su commissione.
Sia gli esperti DFIR interni sia quelli di terze parti utilizzano gli stessi strumenti DFIR per rilevare, indagare e risolvere le minacce. Eccone alcune:
Gestione delle informazioni e degli eventi di sicurezza (SIEM): SIEM raccoglie e correla i dati sugli eventi di sicurezza da strumenti di sicurezza e altri dispositivi sulla rete.
Orchestrazione, automazione e risposta della sicurezza (SOAR): SOAR consente ai team DFIR di raccogliere e analizzare i dati relativi alla sicurezza, definire i workflow di risposta agli incidenti e automatizzare le attività relative alla sicurezza ripetitive o di basso livello.
Rilevamento e risposta degli endpoint (EDR): l'EDR integra gli strumenti di sicurezza degli endpoint e utilizza l'analisi in tempo reale e l'automazione basata sull'AI per proteggere le organizzazioni dalle minacce informatiche che superano il software antivirus e altre tecnologie tradizionali per la sicurezza degli endpoint.
Rilevamento e risposta estesi (XDR): l'XDR è un'architettura aperta di cybersecurity che integra gli strumenti di sicurezza e unifica le operazioni di sicurezza a tutti i livelli di sicurezza: utenti, endpoint, e-mail, applicazioni, reti, workload cloud e dati. Eliminando le lacune di visibilità tra gli strumenti, l'XDR aiuta i team addetti alla sicurezza a rilevare e risolvere le minacce in modo più rapido ed efficiente, limitando i danni che causano.
L'individuazione proattiva alle minacce, il monitoraggio continuo e un'analisi approfondita delle minacce sono solo alcune delle priorità che deve affrontare un reparto IT già impegnato. Avere a disposizione un team affidabile di risposta agli incidenti può ridurre i tempi di risposta, minimizzare l'impatto di un attacco informatico e aiutarti a recuperare più rapidamente.