• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Investimenti in data center: ci si aspettano oltre i 3.000 miliardi di dollari
    • L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
    • U.S Army sceglie Appian per una trasformazione digitale basata sull’AI
    • F5: nuovo PoP a Milano già operativo
    • PA e IA: le 8 tendenze che trasformeranno il settore nel 2026
    • Previsioni per il Mercato delle Digital Experience Platform (DXP) nel 2026
    • UE Cybersecurity Act: quali i prossimi passaggi?
    • ROI in soli 10 mesi: l’italiana Network Contacts accelera la crescita con Spitch
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»24 ore al pronto soccorso informatico: cosa succede quando viene identificato un attacco informatico?

    24 ore al pronto soccorso informatico: cosa succede quando viene identificato un attacco informatico?

    By Redazione LineaEDP11/08/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna, Country Manager Italia di Vectra AI, approfondisce le azioni tecniche compiute dagli analisti non appena si verificano movimenti sospetti, dal rilevamento alla risposta

    Vectra AI cloud-Attack Signal Intelligence
    Massimiliano Galvagna, Country Manager Italia di Vectra AI

    Cosa succede dietro le quinte quando viene identificato un attacco informatico? Quali sono i primi passi degli analisti? Quali sono le loro prime reazioni, le prime azioni che intraprendono con chi ha appena subito un impatto? Come vengono formati i team incaricati della risposta? In un momento in cui gli attacchi informatici si moltiplicano, può essere interessante dare un po’ di visibilità alla natura degli interventi che vengono effettuati quotidianamente dai team tecnici incaricati di difendere le aziende. L’obiettivo è offrire alle organizzazioni alcune idee a cui attingere per affrontare al meglio questa fase critica, nel caso in cui un attacco informatico dovesse colpirle.

    Stabilire una valutazione il più rapidamente possibile

    Il primo passo che viene compiuto dagli esperti è determinare in quale fase si trovano gli eventi e i rilevamenti osservati, all’inizio, nel mezzo o alla fine dell’attacco. È il concetto di ‘Kill Chain’, la rappresentazione dello svolgimento di un attacco. Questo può essere in corso, ma può anche avere delle premesse. È quindi caratterizzato da molti parametri che devono essere adeguatamente identificati. Quali sono le metodologie di attacco utilizzate? Qual è lo stato dell’attacco? L’attacco ha avuto successo o è ancora in corso? Quali asset e persone sono interessati? A che punto siamo? Quali sono le presunte intenzioni dell’attaccante? Cosa stanno cercando di ottenere? Quali sono i loro obiettivi?

    Di fronte a questo tipo di aggressione, gli esperti devono tener conto di molteplici fattori, contestualizzare, cercare di definire il modus operandi e la strategia adottata dai cyber-attaccanti. In poche parole, deve formulare una visione globale, tenendo conto, insieme al cliente, delle sue esigenze di business, delle persone e dei ruoli, degli asset, delle metodologie degli attaccanti e dei loro metodi operativi.

    Un’analisi guidata dall’uomo

    Segue poi la fase di analisi avanzata. Questa viene svolto dagli esseri umani, con la consapevolezza che l’Intelligenza Artificiale (AI) e il Machine learning (ML) attualmente utilizzati negli strumenti di rilevamento hanno già fatto il loro lavoro. La piattaforma aiuta molto, ma il cervello umano è più che necessario per approfondire l’analisi, che è fondamentale. Occorre anche muoversi molto rapidamente, perché più tardi si risponde, più l’attacco sarà riuscito a diffondersi. È in questa fase che entrano in gioco la contestualizzazione, l’intelligenza collettiva e la condivisione delle informazioni.

    A tal fine, gli esperti di cybersecurity agiscono insieme e sono disponibili 24 ore al giorno, 7 giorni alla settimana. In questo modo, un cliente sotto attacco può essere aiutato in ogni momento. Ogni giorno vengono infatti identificate decine di eventi sospetti sui siti delle

    organizzazioni e ognuno di essi richiede conferma, attenzione e una pronta risposta. Con le tecnologie di oggi e la proliferazione delle applicazioni, gli esperti analisti devono gestire anche un “rumore di fondo”, derivante dai continui alert di sicurezza. I prodotti utilizzati dalle aziende non sono tutti ugualmente sicuri e per individuare un attacco in un contesto così “rumoroso” è necessario combinare i contributi di una tecnologia molto raffinata con le capacità di discernimento che solo l’occhio umano consente.

    Due categorie di aziende

    L’analisi di queste segnalazioni è in realtà suddivisa in due fasi. Il primo è il rilevamento, il secondo un’indagine approfondita che si avvale di uno strumento che fa perno sulle informazioni relative all’attività di rete dell’azienda. I metadati del cliente vengono utilizzati per arricchire, approfondire e contestualizzare gli avvisi. Questa fase di risposta può durare poche ore, ma anche qualche giorno o addirittura qualche settimana. Alcune aziende hanno un Security Operation Center (SOC) con un team interno dedicato alla sicurezza dell’organizzazione, altre hanno esternalizzato l’analisi e hanno bisogno di una terza parte che se ne occupi.

    La sicurezza richiede senso di adattamento, riflessione e azioni ben definite. Identificazione, contestualizzazione, comprensione: le azioni intraprese sono molteplici e arrivano fino al reporting post-compromesso. In tutti i casi, è importante capire che gli esperti di cybersecurity lavorano al centro dei pilastri della sorveglianza, del controllo, della minimizzazione della superficie di esposizione dell’infrastruttura e degli aggiornamenti. Tutto questo in un ecosistema in cui sono dispiegate modalità operative diverse e in cui spesso sono attivi più attaccanti. È la missione centrale dei Cyber Security Analyst, che, al di là delle azioni strettamente tecniche, sono costantemente impegnati a rassicurare i propri clienti di fronte a una realtà difficile da comprendere.

    di Massimiliano Galvagna, Country Manager Italia di Vectra AI

    Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori

    29/01/2026

    UE Cybersecurity Act: quali i prossimi passaggi?

    28/01/2026

    Il Threat Intelligence Portal di Kaspersky introduce la nuova sezione Hunt Hub

    28/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori

    29/01/2026

    UE Cybersecurity Act: quali i prossimi passaggi?

    28/01/2026

    Il Threat Intelligence Portal di Kaspersky introduce la nuova sezione Hunt Hub

    28/01/2026

    Indurex debutta sul mercato: AI e sicurezza per la resilienza delle infrastrutture critiche

    28/01/2026
    Report

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026

    AI e consumi: in Italia a dicembre 2025 le richieste di connessione per nuovi data center hanno raggiunto i 69 GW, quasi 13 volte il 2023

    28/01/2026

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.