• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Accor: il grande gruppo alberghiero si affida ad Oracle Cloud
    • Il SASE di Palo Alto è stato ulteriormente potenziato
    • Proofpoint acquisisce Nuclei
    • Impresoft e il centro d’eccellenza SAP: un modello sinergico che trasforma la tecnologia in valore per tutti
    • Red Hat AI Validated Models inaugura una nuova era di ottimizzazione dell’AI
    • Nasce Var Group Iberia: nuova sede in Andorra e 30 milioni di fatturato nella penisola
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»OSINT: strumenti efficaci al servizio della sicurezza IT?

    OSINT: strumenti efficaci al servizio della sicurezza IT?

    By Redazione LineaEDP15/11/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’approccio OSINT non solo può contribuire a rafforzare la sicurezza informatica delle aziende, ma anche aiutarle a monitorare reputazione, preferenze dei clienti e presenza sui social media

    Open Source Intelligence (OSINT)
    Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk

    Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e sfruttare informazioni da fonti pubblicamente disponibili. I progressi della tecnologia, in particolare l’adozione di strumenti di intelligenza artificiale generativa, hanno aumentato in modo significativo il potenziale dell’OSINT. Attaccanti e difensori possono ora utilizzare questi strumenti per raccogliere vaste quantità di informazioni da più fonti e utilizzarle per ricavare utili insight. L’approccio OSINT non solo può contribuire a rafforzare la sicurezza informatica delle aziende, ma anche aiutarle a monitorare reputazione, preferenze dei clienti e presenza sui social media.

    Il continuo aumento degli attacchi cyber dimostra, tra l’altro, che gli strumenti di sicurezza tradizionali non sono abbastanza veloci o completi da coprire la miriade di vulnerabilità. La raccolta di informazioni sulle minacce tramite strumenti OSINT può e deve essere parte integrante delle attività dei team di sicurezza, in quanto copre le stesse tecniche che vengono utilizzate attivamente dai cybercriminali contro le aziende. Ricavare informazioni utili da fonti differenziate come piattaforme open-source, forum del Dark Web e social media consente ai difensori di giocare d’anticipo. Ad esempio, la possibilità di essere avvisati della vulnerabilità Log4j, condivisa sul Dark Web molto prima che la notizia arrivasse ai media tradizionali, avrebbe potuto consentire a un team di sicurezza che utilizzava strumenti OSINT di verificare come potessero essere colpiti prima che venisse sfruttata.

    Gli strumenti OSINT possono essere utilizzati anche per individuare potenziali minacce interne. I team di sicurezza possono identificare rapidamente eventuali risorse scontente che criticano il loro datore di lavoro online, e che quindi potrebbero essere disposte ad azioni pericolose. Questi tool possono essere utilizzati per qualificare i fornitori terzi con cui un’organizzazione sta collaborando, contribuendo a una valutazione approfondita del rischio, comprendendo se un potenziale partner dell’ecosistema presenti vulnerabilità di cybersecurity che a loro volta potrebbero mettere l’azienda a rischio, ad esempio, di un attacco alla supply chain.

    Le imprese possono anche utilizzare questi strumenti per monitorare costantemente eventuali attività di spoofing del proprio nome di dominio e URL, proteggendo così dipendenti e clienti da tentativi di phishing. Dal punto di vista della risposta agli incidenti, l’uso di strumenti OSINT consente di comprendere strumenti, tattiche e motivazioni degli attori delle minacce, permettendo di difendersi proattivamente da questi attacchi, ma anche di ripristinare molto più rapidamente.

    C’è ancora molta strada da fare prima che gli strumenti OSINT vengano riconosciuti come un fattore fondamentale della protezione IT, anche se abbiamo assistito a una crescita del loro utilizzo da parte di grandi aziende che hanno un portafoglio di sicurezza più maturo – e anche una maggiore presenza pubblica. Molte imprese più piccole hanno ancora una visione ridotta della gestione dei parametri di sicurezza, e quindi non hanno ancora compreso appieno o sbloccato il potenziale dell’OSINT come approccio e set di strumenti.

    Qualsiasi tool utilizzato per raccogliere e analizzare grandi quantità di informazioni comporta considerazioni etiche, ma la più importante è probabilmente quella legata alla conformità. Con il GDPR, ad esempio, le aziende devono essere molto attente a come elaborano e conservano i dati raccolti. Da dove provengono? Sono utilizzabili? Chi deve essere informato del loro utilizzo?

    Inoltre, è fondamentale non trascurare la necessità di comprendere l’accuratezza e l’integrità dei dati raccolti ed elaborati dalle aziende, che devono essere in grado di eliminare propaganda o pettegolezzi dai dati raccolti per poter trarre conclusioni corrette e imparziali. Senza contare che le organizzazioni hanno l’onere, proprio come per qualsiasi altro dato sensibile in loro possesso, di assicurarsi che siano in atto controlli per garantire che i dati non finiscano nelle mani sbagliate.

     

    Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk

    CyberArk Open Source Intelligence (OSINT)
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il SASE di Palo Alto è stato ulteriormente potenziato

    23/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Il SASE di Palo Alto è stato ulteriormente potenziato

    23/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.