MARA - Malicious Activities Responsive Analysis

La metodologia M.A.R.A. ( Malicious Activities Responsive Analysis ), ideata e sviluppata da MALYSIS, consente di fornire un servizio di consulenza in linea con elevati standard di qualità e compliance ma soprattutto caratterizzato dalla massima efficienza in termini di tempi di Analisi & Risposta.

E’ bene da subito chiarire come il modello M.A.R.A. possa quindi essere considerato anche un valido paradigma reattivo da adottare a seguito del manifestarsi di un eventuale Incidente Informatico, in linea con le principali best practices internazionali in tema di Incident Response.

Ma l’originalità del metodo M.A.R.A. risiede nell’attenzione rivolta alla determinazione puntuale dello “stato di salute corrente” dei sistemi analizzati. In questo senso, MALYSIS vuole fortemente sottolineare l’unicità di M.A.R.A. come metodologia proattiva di screening diagnostico di cui avvalersi, anche e soprattutto, in assenza di un’evidente sintomatologia di origine infettivo-intrusiva a carico dei sistemi sotto analisi.

Infatti, è forte convinzione di MALYSIS che oramai non si possa delegare la verifica dello stato di integrità di un sistema ai soli software di sicurezza di tipo automatizzato. Anti-Virus, Personal Firewall e HIDS sono da considerarsi sempre più come strumenti necessari ma non sufficienti di fronte agli attuali scenari offensivi se non vengono parallelamente affiancati da un complementare lavoro di “analisi sul campo” seguito da un’ adeguata attività di “intervento rapido”.

Opportune fasi di Triage e Root Cause Analysis ( RCA ), correttamente pianificate ed eseguite, consentiranno di fornire una risposta tempestiva che indirizzi l’analisi rispettivamente verso il dominio della Responsive Analysis nei casi in cui si rilevi un’origine malevola dell’incidente o piuttosto verso le normali procedure proprie del Troubleshooting ordinario in tutti gli altri casi. A volte, infatti, segnali erroneamente percepiti come malfunzionamenti HW / SW possono nascondere segni prodromici o sintomi di minacce ben più gravi se considerate in relazione all’impatto sugli assets aziendali.

I risultati di tali analisi preliminari forniranno le indicazioni necessarie per procedere nello svolgimento delle  successive fasi di Malicious Activities Analysis e finalmente di Response  vera e propria, tra loro fortemente collegate da un meccanismo di feedback che ne massimizza l’efficienza. Al termine dell’intero processo,  l’obiettivo raggiunto sarà quello di avere raccolto ed analizzato tutti i dati utili a porre in atto contromisure in grado di prevenire il ripresentarsi dell’incidente in esame con evidenti benefici sia  sul mantenimento del valore degli assets da proteggere che sulla riduzione del Total Cost of Onwership.