La metodologia M.A.R.A. ( Malicious Activities Responsive Analysis ), ideata e sviluppata da MALYSIS,
consente di fornire un servizio di consulenza in linea con elevati
standard di qualità e compliance ma soprattutto caratterizzato dalla
massima efficienza in termini di tempi di Analisi & Risposta.
E’ bene da subito chiarire come il modello M.A.R.A. possa quindi essere considerato anche un valido paradigma reattivo da adottare a seguito del manifestarsi di un eventuale Incidente Informatico, in linea con le principali best practices internazionali in tema di Incident Response.
Ma l’originalità del metodo M.A.R.A. risiede nell’attenzione rivolta alla determinazione puntuale dello “stato di salute corrente” dei sistemi analizzati. In questo senso, MALYSIS vuole fortemente sottolineare l’unicità di M.A.R.A. come metodologia proattiva di screening
diagnostico di cui avvalersi, anche e soprattutto, in assenza di
un’evidente sintomatologia di origine infettivo-intrusiva a carico dei
sistemi sotto analisi.
Infatti, è forte convinzione di MALYSIS
che oramai non si possa delegare la verifica dello stato di integrità
di un sistema ai soli software di sicurezza di tipo automatizzato. Anti-Virus, Personal Firewall e HIDS
sono da considerarsi sempre più come strumenti necessari ma non
sufficienti di fronte agli attuali scenari offensivi se non vengono
parallelamente affiancati da un complementare lavoro di “analisi sul
campo” seguito da un’ adeguata attività di “intervento rapido”.
Opportune fasi di Triage e Root Cause Analysis ( RCA
), correttamente pianificate ed eseguite, consentiranno di fornire una
risposta tempestiva che indirizzi l’analisi rispettivamente verso il
dominio della Responsive Analysis nei casi in cui si rilevi un’origine malevola dell’incidente o piuttosto verso le normali procedure proprie del Troubleshooting ordinario
in tutti gli altri casi. A volte, infatti, segnali erroneamente
percepiti come malfunzionamenti HW / SW possono nascondere segni
prodromici o sintomi di minacce ben più gravi se considerate in
relazione all’impatto sugli assets aziendali.
I risultati di tali analisi preliminari
forniranno le indicazioni necessarie per procedere nello svolgimento
delle successive fasi di Malicious Activities Analysis e finalmente di Response vera e propria, tra loro fortemente collegate da un meccanismo di feedback
che ne massimizza l’efficienza. Al termine dell’intero processo,
l’obiettivo raggiunto sarà quello di avere raccolto ed analizzato tutti i
dati utili a porre in atto contromisure in grado di prevenire il
ripresentarsi dell’incidente in esame con evidenti benefici sia sul
mantenimento del valore degli assets da proteggere che sulla riduzione del Total Cost of Onwership.