L’incremento esponenziale delle cosiddette Cve (Common Vulnerabilities and Exposures) rende insufficiente l’abituale analisi effettuata attraverso i Cvss (Common Vulnerability Scoring System). Gli operatori più esposti e i gestori di infrastrutture critiche sono, quindi, oggi chiamati ad attivare con urgenza un processo di gestione del rischio “intelligente” per risolvere campagne di attacchi ancor più numerose e più complesse.
In tale quadro si inserisce il modello Epss (Exploit Prediction Scoring System) sviluppato da Iconsulting, azienda di consulenza italiana focalizzata sulla creazione di valore strategico partendo dai dati. Sulla base della letteratura scientifica e delle evidenze emerse da casi reali di valutazione del rischio delle Cve da parte di clienti entreprise, la società bolognese ha realizzato una soluzione che utilizza una pluralità di fonti Open sulle vulnerabilità e il loro sfruttamento (exploitation).
Segno distintivo di tale innovazione è, quindi, la capacità di trasformare una vasta e mutevole informazione in un efficace strumento di prioritizzazione delle vulnerabilità grazie all'utilizzo di un insieme di modelli di Machine Learning e di Natural Language Process (Nlp).
Il modello Epss, un alleato per le aziende
Evolvendo dall'approccio standard basato sullo score Cvss grazie all'utilizzo delle informazioni circa exploit pubblicati e Cve effettivamente sfruttate "in the wild", la soluzione proposta si configura come un vero e proprio alleato delle realtà aziendali perché, segnalando le falle a maggior probabilità di exploitation nelle difese informatiche, permette di intervenire proattivamente e reattivamente contro le emergenze e le possibili minacce.
“Il tema della gestione efficace e tempestiva delle vulnerabilità sta diventando sempre più importante, non solo per le grandi imprese", ha affermato Flavio Venturini, Innovation Director di Iconsulting. "Tecniche avanzate di Machine Learning, come quelle che abbiamo sviluppato per il modello Epss, possono cambiare in modo sostanziale l’approccio alla gestione della vulnerabilità, perché considerano una molteplicità di informazioni a fini decisionali altrimenti difficilmente gestibili da un operatore umano”.