• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI testing: quali limiti?
    • Bayern Monaco: calcio a prova di futuro con RISE with SAP
    • WatchGuard amplia le capacità NDR per MSP e PMI
    • Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro
    • Cloud: un potenziale ancora poco sfruttato
    • SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap
    • Le mine si combattono anche con l’AI
    • Netskope ottiene la AWS Security Competency
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»La simulazione non è efficace quanto l’emulazione

    La simulazione non è efficace quanto l’emulazione

    By Redazione LineaEDP24/06/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gabriele Zanoni, Country Manager di Mandiant, spiega perché le tecnologie per la simulazione di attacchi non sono sufficienti

    La simulazione non è efficace quanto l’emulazione. Ne è convinto Gabriele Zanoni, Country Manager di Mandiant, secondo cui svolgere un test incompleto sui sistemi di sicurezza potrebbe avere conseguenze estremamente negative sulla “security posture” di una organizzazione, sulla sua brand reputation e in ultimo sui profitti.

    In soldoni, le preoccupazioni delle aziende non sono più colmabili con l’utilizzo di sistemi di Breach and Attack Simulation (BAS). Gli strumenti BAS si limitano, infatti, a effettuare una simulazione di un attacco, procedura molto meno efficace rispetto al condurre un vero attacco reale.

    Gli attacchi portati avanti con la simulazione risultano incompleti e spesso sono reingegnerizzati, cioè creati ad arte (ex novo) e di conseguenza, spesso, non sono riconosciuti come minaccia reale da parte dei sistemi di sicurezza.

    Come sottolineato dallo stesso Zanoni: «La conseguenza di questo è che i sistemi di sicurezza non riconoscono questi attacchi come una minaccia e spesso questo non permette di capire se un vero attacco verrà rilevato o meno: è una situazione molto pericolosa in quanto crea un falso senso di sicurezza».

    Le aziende riscontrano difficoltà a ottimizzare i propri sistemi di sicurezza senza l’utilizzo di veri attacchi basati sulle reali tattiche, tecniche e procedure (TTP) degli aggressori, spesso il solo modo per condurre queste attività è quello di avere la piena visibilità dell’intero ciclo di vita di un attacco.

    La simulazione si concentra solo sugli attacchi post-exploit

    Le simulazioni condotte dai sistemi BAS si limitano a replicare le fasi di attacco post-compromissione. Come conseguenza, queste simulazioni non forniscono una visibilità completa del ciclo di vita/kill chain dell’attacco e queste informazioni sono fondamentali per analizzare l’efficacia della sicurezza nell’intera infrastruttura e ottimizzarne i controlli in modo proattivo.

    I test sono efficaci quanto la sorgente usata

    Ancora secondo Zanoni: «La validità delle librerie degli attacchi presenti nelle soluzioni BAS odierne non possono tenere il passo con il panorama delle minacce, che è in continua evoluzione. Queste soluzioni non sono in grado di stare dietro in tempo reale alle minacce e ai nuovi attacchi che avvengono ogni giorno».

    La mancanza di uso di informazioni di intelligence per fornire approfondimenti sulle attuali TTP utilizzate dagli aggressori, limita considerevolmente la capacità di un’organizzazione di identificare e difendersi dalle minacce più rilevanti.

    Un’altra situazione critica da considerare quando si parla di validazione dei sistemi di sicurezza è la capacità di monitorare e rimediare ai cambiamenti improvvisi nell’ambiente IT che spesso restano “invisibili” al team di sicurezza. Queste lacune causano una riduzione dell’efficacia dei controlli di sicurezza e generano nuove opportunità per gli attaccanti. Alle soluzioni BAS mancano processi automatizzati per rilevare, rispondere e garantire l’integrità dell’infrastruttura di sicurezza.

    Come concluso dal Country Manager di Mandiant: «I cambiamenti negli ambienti digitali, che abbiamo avuto modo di vedere negli ultimi due anni, hanno avuto sicuramente impatti sulle politiche IT, sugli strumenti di sicurezza in uso, sulle architetture e sui segmenti di rete monitorati dalle soluzioni BAS. Poter automatizzare, con test reali, la verifica dell’efficacia dell’infrastruttura di sicurezza diventa quindi fondamentale».

    Perché scegliere Mandiant Security Validation

    Mandiant Security Validation offre ai team un sistema per mettere continuamente alla prova l’efficacia della sicurezza aziendale in termini di persone, processi e tecnologie, fornendo inoltre informazioni aggiornate sulle minacce globali e sui nuovi aggressori, permettendo di emulare i più recenti attacchi reali in modo sicuro anche nel caso in cui si tratti di attacchi ransomware distruttivi.

    L’efficienza che possiede l’emulazione di Mandiant Security Validation tramite l’utilizzo in tempo reale di informazioni di intelligence sulle minacce, non è paragonabile con le simulazioni condotte usando le soluzioni BAS, e di conseguenza questi due approcci non offrono lo stesso grado di sicurezza alle aziende.

    Breach and Attack Simulation Gabriele Zanoni Mandiant Mandiant Security Validation simulazione
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026

    Le mine si combattono anche con l’AI

    26/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.