• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Expert.ai e Microsoft Italia insieme per accelerare l’adozione dell’architettura agentica
    • La sovranità digitale come leva industriale strategica
    • Kaspersky lancia la Call for Papers per il Security Analyst Summit 2026
    • Celonis amplia la partnership con Oracle. L’obiettivo? generare un concreto valore di business
    • IA agentica: come trasformare il potenziale in valore concreto per il business
    • OVHcloud acquisisce Dragon LLM e lancia l’AI Lab
    • Oracle AI Database innalza la soglia di disponibilità e sicurezza per i carichi di lavoro mission-critical
    • Storage immutabile: perché adottarlo oggi?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Affrontare un attacco informatico: come dovrebbero organizzarsi le aziende?

    Affrontare un attacco informatico: come dovrebbero organizzarsi le aziende?

    By Redazione LineaEDP09/09/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna, Country Manager Italia di Vectra AI, individua i passi che gli analisti dovrebbero compiere per individuare la strategia dell’aggressore, svolgere indagini approfondite, assistere, guidare e rassicurare l’azienda cliente

    Vectra AI cloud-Attack Signal Intelligence
    Massimiliano Galvagna, Country Manager Italia di Vectra AI

    Un attacco informatico richiede un’azione immediata, multipla e rapida. Mobilitati il più rapidamente possibile, i Cyber Security Analyst e i loro team fanno le prime mosse con un obiettivo principale, ovvero prendere le misure dell’aggressione in corso. Qual è la natura dell’attacco? Chi sono gli aggressori? Qual è la loro strategia? Soprattutto, come chiudere il maggior numero possibile di varchi per evitare che colpiscano il cuore dell’organizzazione, causando una massiccia perdita di dati che potrebbe richiedere diversi mesi per porvi rimedio? Sono tutte domande cruciali che devono essere affrontate il prima possibile.

    Contestualizzare l’attacco e comprendere la strategia dell’aggressore

    In questa prima fase della risposta è opportuno, per non dire vitale, stabilire il più rapidamente possibile una valutazione complessiva. È particolarmente importante ricordare qui l’importanza di un’articolazione stretta e attiva tra la macchina e l’essere umano. Se l’Intelligenza Artificiale e il Machine Learning sono di grande interesse quando si tratta di contrastare un attacco, il cervello umano è di primaria importanza. È quindi urgente contestualizzare l’attacco, cercare di capire gli obiettivi e la strategia degli aggressori, ma anche sapere chi sono, quali sono le loro motivazioni e da dove vengono. Quest’azione dovrebbe essere compiuta da almeno un analista, nella maggior parte dei casi da due, in modo che i punti di vista possano essere confrontati e arricchiti. In alcuni casi di attacchi particolarmente massicci e delicati, è possibile mobilitare un team 24 ore al giorno, 7 giorni su 7. È quella che potremmo definire la parte sommersa dell’iceberg, cioè tutte le azioni che vengono intraprese dai tecnici.

    Il legame con il cliente è essenziale

    C’è anche una parte più visibile: il legame con il cliente, che, in un contesto del genere, è essenziale. La comprensione dell’attacco richiede discussioni approfondite con i team dell’organizzazione colpita, che si trovano di fronte all’attacco e possono rimanerne spiazzati. Rassicurare, assistere, ricercare, guidare sono le missioni affidate ai Cyber Security Analyst che hanno il compito di tenere i contatti con il cliente.

    Talvolta l’attacco è piuttosto classico, senza sfumature: è bianco o nero, e quindi abbastanza facile da contrastare. Non appena si verifica e il cliente lo segnala, gli analisti si recano sul posto e fanno una sintesi di ciò che i team dell’azienda pensano sia successo. Cosa è stato scoperto? Quali sono i fatti? Si cerca quindi di raccogliere il maggior numero di informazioni possibili, per agire in fretta.

    Indagini approfondite

    In molti casi, l’attacco rientra in un formato classico, che gli esperti di difesa informatica hanno già incontrato e per il quale dispongono di risposte standard. Ma in altri casi, ad esempio quando un attacco è massiccio, è necessario procedere con metodo per fornire una risposta più personalizzata. In questo caso, si produce una linea temporale molto precisa degli eventi che si sono verificati. Quale macchina è stata colpita? Ci sono stati movimenti laterali? Quando si è verificato l’attacco? A quale stazione? L’azienda è stata attaccata dalla porta d’ingresso? Dalla porta sul retro?

    In alcuni casi, il cliente dispone di un Security Operation Center (SOC), che consente agli analisti di accedere a dati tecnici chiari. Altre volte, bisogna andare alla ricerca di una serie di dettagli, indagare, ricostruire il puzzle. Ciò può richiedere molto tempo, a volte settimane. Conoscere la strategia degli attaccanti è essenziale, perché grazie a un’ottima conoscenza dei gruppi APT attivi è possibile indentificarli e trovare le risposte. In alcuni incidenti dove molte credenziali sono state compromesse, diventa molto difficile l’identificazione della fonte; è perciò importante aumentare la presenza di analisti nei team. È necessaria un’intelligenza collettiva, ma anche la capacità di rilevamento di più persone.

    Questo mix permette alle squadre di fare una valutazione complessiva una volta che l’attacco è stato contenuto e tutto è tornato alla normalità. Che cosa è successo? Come è successo? Il firewall è stato coinvolto? L’autenticazione è stata violata? È stato utilizzato un ransomware o la vulnerabilità deriva da un’applicazione? Nel compiere questa valutazione, gli analisti cercano di agire con metodo e di rimanere orientati ai fatti e ai processi. Soprattutto, non giudicano mai le aziende. Un attacco può essere molto traumatico per un’organizzazione e il ruolo degli analisti – al di là della dimensione tecnica del lavoro – è quello di rassicurare, sostenere e aiutare. E lavorare affinché la valutazione effettuata al termine delle operazioni consenta all’organizzazione di recuperare tutti i dati e di ripartire.

     

    A cura di Massimiliano Galvagna, Country Manager Italia di Vectra AI

    Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Storage immutabile: perché adottarlo oggi?

    16/04/2026

    Compliance: come restare al passo?

    16/04/2026

    Donne sempre più presenti nel mondo cyber, ma non tutte riescono a crescere allo stesso modo

    15/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Storage immutabile: perché adottarlo oggi?

    16/04/2026

    Compliance: come restare al passo?

    16/04/2026

    Donne sempre più presenti nel mondo cyber, ma non tutte riescono a crescere allo stesso modo

    15/04/2026

    F5 e Forcepoint rafforzano la partnership per l’AI enterprise

    15/04/2026
    Report

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026

    Tecnologie di frontiera, un mercato da oltre 16 mila miliardi

    13/04/2026

    AI generativa: il 92% delle aziende registra ROI positivo, con ritorni medi del 49%

    09/04/2026

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.