• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Distributed AI Hub di Equinix semplifica e mette in sicurezza le infrastrutture AI delle imprese
    • AI e assicurazioni: nasce il modello dell’agente aumentato che trasforma i dati in insight su misura per il cliente
    • SentinelOne e Google Cloud sempre più in sinergia
    • Lo Unified IT è il futuro delle operazioni aziendali
    • Report annuale Cisco Talos: un anno di minacce informatiche
    • Oracle AI Database: introdotte funzionalità innovative di AI agentica
    • SonicWall presenta il Cyber Protect Report 2026
    • Prisma Browser si rinnova e diventa a prova di Agentic AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi informatici simulati per far crescere la sicurezza

    Attacchi informatici simulati per far crescere la sicurezza

    By Redazione LineaEDP03/06/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici

    Stormshield, forngli aitore di soluzioni di sicurezza, ha posto l’accento sulle esercitazioni come forma di protezione contro i rischi informatici.

    Un business in pieno boom, se si considera che oggi sono sempre più numerose le aziende che offrono pentest, giochi di ruolo, attacchi informatici simulati per i dipendenti, segno che lo sviluppo della cultura della sicurezza informatica nelle aziende sta diventando sempre più coinvolgente.

    Che si vogliano mettere alla prova le misure di sicurezza o i riflessi digitali dei dipendenti, tali attività effettivamente contribuiscono a una maggiore consapevolezza delle potenziali minacce.

    I programmi di pentesting o bug bounty, utilizzati per attaccare un prodotto o un’infrastruttura di rete al fine di comprovarne la stabilità o la sicurezza, sono ormai all’ordine del giorno nell’universo informatico. Spesso le aziende ricorrono addirittura a fornitori esterni per far verificare le loro misure di sicurezza, fornitori che possono essere ingaggiati secondo diverse regole.

    Come riferito in una nota ufficiale da Alberto Brera, Country Manager per l’Italia presso Stormshield: «Nel pentesting di tipo Black Box, l’incaricato tenterà di attaccare l’organizzazione dall’esterno, senza avere nessuna informazione, scopo di questa attività è verificare la resistenza di un’organizzazione a un attacco reale. In alternativa l’hacker può essere ingaggiato per testare una specifica parte di rete o una specifica funzione conoscendone anche i dettagli tecnici. Questa modalità viene chiamata White Box pentesting ed è volta a individuare il maggior numero di vulnerabilità sfruttabili in quel contesto».

    Anche la collaborazione tra red e blue team è degna di nota

    Il red team è un team di individui che tenta di violare la sicurezza di un’azienda, di una rete informatica o di un sistema mediante tecniche di hacking, mentre il blue team cerca di respingere l’attacco. Nel giugno 2019, ad esempio, il Ministero della Difesa francese ha condotto un gioco di ruolo di questo tipo con l’obiettivo di “anticipare le azioni del nemico”.

    Questo tipo di simulazione di un attacco informatico mira quindi a individuare i punti deboli di un’impresa. Se si vuole rendere l’esercitazione ancora più efficiente, è possibile integrare ulteriori squadre, come indicate nella cosiddetta piramide BAD (“build, attack, defend”).

    Le trappole possono contribuire a sensibilizzare il personale

    Un recente studio IBM, menzionato nel blog usecure, evidenzia che l’errore umano rappresenta il 95% delle vulnerabilità di un’azienda. In altre parole, la corretta gestione del fattore umano potrebbe eliminare la maggior parte delle falle, poiché la mera protezione del perimetro può rivelarsi insufficiente e qualsiasi persona può diventare un vettore di attacco. Ben 30.000 sono i dipendenti del Ministero dell’Economia francese che sono caduti nella trappola tesa dal loro stesso dipartimento di sicurezza con l’obiettivo di sensibilizzarli in merito alla loro esposizione ai rischi di phishing e di insegnare loro come affrontare i potenziali attacchi e i danni che ne derivano.

    Tuttavia, non tutte le piccole e medie imprese possono permettersi di condurre tali esercitazioni di sicurezza a causa del fattore costo di tali operazioni. Per questo motivo, i CISO tendono a scegliere di ispirarsi al principio dei giochi di ruolo con red e blue team. Per creare condizioni realistiche, i dipendenti da attaccare non devono essere a conoscenza dell’esercitazione. Ad esempio, si potrebbe tendere una trappola a un dipendente inconsapevole dell’ufficio del personale per verificare se le misure per la protezione di un file contenente dati personali sono state correttamente attuate. Altri dovrebbero cercare poi di accedere a questo file utilizzando vari espedienti tecnici o di social engineering. Ciò consente al CISO di tracciare parallelismi tra l’attacco informatico simulato e i principi di base della sicurezza informatica (come la tutela delle password o le regole di base per la protezione contro le e-mail sospette).

    Ancora per Brera: «Una buona esercitazione pratica è certamente mille volte più efficace di un corso di formazione PowerPoint. La sfida è di combinare penetration test e le simulazioni. Bisogna prendersi il tempo di inquadrare l’attività in un contesto più generale e analizzare l’attacco informatico in tutte le sue fasi, in modo da poterne trarre tutti gli insegnamenti. A volte è addirittura un vantaggio ripetere l’esercitazione pratica qualche mese dopo per vedere se il comportamento dei dipendenti è cambiato e se le precauzioni prese contro tali attacchi sono state comprese».

    Verso una cultura della sicurezza efficiente e persistente

    Abbiamo parlato più volte di diversi modi per instaurare una cultura della sicurezza informatica efficiente e persistente nelle aziende: dall’insegnamento della sicurezza informatica nelle scuole alla responsabilizzazione dei dipendenti. Nel 2020, mentre la maggior parte dei dipartimenti IT è ancora alla ricerca del giusto metodo di sensibilizzazione, è oltremodo probabile che nel loro catalogo vengano presto incluse esercitazioni pratiche o altre simulazioni di attacchi informatici.

    Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi per aumentare la sicurezza della propria organizzazione. La ragione di ciò è l’incremento esponenziale delle minacce informatiche. Che si vogliano testare le misure di sicurezza o i riflessi digitali del personale, la simulazione di attacchi informatici contribuisce ad aumentare la percezione dei rischi informatici.

     

    attacchi informatici simulati bug bounty giochi di ruolo pentest sicurezza informatica nelle aziende Stormshield
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SentinelOne e Google Cloud sempre più in sinergia

    07/04/2026

    Report annuale Cisco Talos: un anno di minacce informatiche

    07/04/2026

    SonicWall presenta il Cyber Protect Report 2026

    03/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    SentinelOne e Google Cloud sempre più in sinergia

    07/04/2026

    Report annuale Cisco Talos: un anno di minacce informatiche

    07/04/2026

    SonicWall presenta il Cyber Protect Report 2026

    03/04/2026

    Prisma Browser si rinnova e diventa a prova di Agentic AI

    03/04/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.