• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Gli attacchi ibridi minacciano la sicurezza informatica

    Gli attacchi ibridi minacciano la sicurezza informatica

    By Redazione LineaEDP01/02/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende moderne e condivide i 3 pilastri dell’approccio integrato alla loro identificazione.

    attacchi-ibridi

    Condividiamo oggi un articolo firmato da Alessio Mercuri, Senior Security Engineer di Vectra AI, dove si spiega perché tutti i moderni attacchi informatici dovrebbero essere considerati attacchi ibridi e perché è necessario adottare un approccio integrato alla difesa basato sulla chiarezza del segnale.

    Buona lettura!

    Attacchi ibridi, la più grande minaccia informatica di oggi

    L’attuale approccio al rilevamento e alla risposta agli attacchi informatici, basata su firme, anomalie e regole per individuare e impedire ai criminali informatici di penetrare all’interno delle organizzazioni e rubare i dati aziendali, non funziona. Lo dimostra il fatto che il 71% degli analisti di tutto il mondo non ammetterebbe che la propria organizzazione potrebbe essere compromessa senza che il team di sicurezza ne sia venuto a conoscenza.

    La colpa non è di certo degli analisti le superfici di attacco si espandono più velocemente di quanto i team di security e gli stack tecnologici in uso alle aziende siano in grado di rilevare. Recentemente, il 63% degli analisti SOC intervistati ha dichiarato che la superficie di attacco è aumentata significativamente solo negli ultimi tre anni e il 97% degli analisti teme che possa sfuggirgli un evento di sicurezza perché impegnato ad analizzare una quantità enorme di avvisi di sicurezza.

    Di fronte a questo scenario, è assolutamente necessario adottare una nuova prospettiva e un nuovo approccio.

    Tutte le aziende sono aziende ibride

    La realtà è che, con il passaggio ad ambienti ibridi e multi-cloud, le aziende sono diventate, senza eccezioni, imprese ibride. Di conseguenza, gli analisti SOC si trovano a dover affrontare un numero sempre maggiore di problemi: ampia superficie di attacco che gli attaccanti possono sfruttare e in cui possono infiltrarsi; nuovi metodi messi in atto dai cyber criminali per eludere le difese e muoversi lateralmente; rumore di fondo degli avvisi, complessità e attacchi ibridi. D’altronde, tutte le aziende continueranno a essere ibride anche in futuro.

    Tutti i moderni attacchi informatici sono attacchi ibridi

    Alla luce di questi problemi, tutti i moderni attacchi informatici diretti contro un’azienda dovrebbero essere considerati attacchi ibridi. Non farlo significa rimanere bloccati in una situazione in cui cresce il numero di attacchi sconosciuti e di furti di dati.

    Infatti, secondo IBM Security Research, nel 2021 il 45% delle violazioni era basato sul cloud. Vectra AI prevede che nel 2023 la percentuale avrà infine superato di gran lunga il 50%, perché il passaggio all’infrastruttura cloud ibrida non sta rallentando, né la capacità degli attaccanti di approfittarne. Questo lascia i team di sicurezza praticamente all’oscuro quando si tratta di rilevare in che punto l’organizzazione è stata violata. Un’informazione che nessun’azienda può più permettersi di non avere.

    Un attacco ibrido è, in sintesi, un attacco che può iniziare da chiunque o da qualsiasi fonte, può spostarsi ovunque in qualsiasi momento e interrompere le operazioni aziendali su scala, nonostante siano state adottate tutte le misure preventive. Ciò significa che un numero sempre maggiore di attacchi è in grado di nascondersi ed eludere i migliori sforzi di rilevamento messi in campo dall’azienda con l’attuale approccio.

    Un approccio integrato alla difesa dagli attacchi ibridi

    Tuttavia, una volta adottato un approccio olistico e integrato alla resilienza informatica del cloud ibrido, l’intera postura di sicurezza cambia radicalmente in meglio.

    I pilastri dell’approccio integrato all’identificazione degli attacchi ibridi sviluppato da Vectra AI sono tre:

    1. Difendersi dall’esposizione sconosciuta – Sapere in quali punti l’ambiente cloud ibrido è esposto agli attaccanti. Sapere in quali punti gli attaccanti hanno dimostrato di potersi infiltrare nell’organizzazione e applicare queste conoscenze per anticipare i rischi è fondamentale per migliorare la postura del rischio ibrido. Per esempio, CheckPoint Software ha rilevato che il 75% dei cyberattacchi che hanno avuto successo nel 2020 hanno utilizzato vulnerabilità vecchie di oltre due anni.
    2. Eliminare le compromissioni sconosciute – Sapere quando gli aggressori ibridi si sono infiltrati nell’ambiente aziendale. L’impossibilità di conoscere queste informazioni è il risultato di un numero eccessivo di strumenti isolati che inviano segnali di rilevamento disparati agli analisti SOC. È importante eliminare la complessità che rende più facile per gli attaccanti ibridi infiltrarsi, mimetizzarsi e avanzare all’interno dell’organizzazione senza essere visti.
    3. Rilevare e risolvere rapidamente gli attacchi ibridi sconosciuti – Sapere come gli attaccanti ibridi si muovono lateralmente, progredendo all’interno dell’ambiente aziendale. Sapere in che modo gli aggressori ibridi si muovono lateralmente tra i domini per portare avanti le loro campagne è molto utile per fermarli in anticipo e prevenire l’esfiltrazione dei dati.

    La chiarezza del segnale è l’unica soluzione 

    Per affrontare in modo tempestivo ed efficace gli attacchi ibridi, il team SOC ha bisogno dell’unica cosa che continua a mancare: la chiarezza del segnale. La mancanza di un chiaro segnale di attacco ibrido è il motivo per cui le intrusioni di sistema, note anche come Advanced Persistent Threats (APT), sono raddoppiate dal 2020 al 2021, rappresentando il 40% delle violazioni dei dati.

    di Alessio Mercuri, Senior Security Engineer di Vectra AI

    Alessio Mercuri attacchi informatici cybersecurity Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.