- Macroambiente
- 3' di lettura
Individuare (e prevenire) le minacce informatiche: i consigli di Vito Lucatorto al WMF! 2022
![wmf 2022](https://www.insidemarketing.it/wp-content/uploads/2022/06/wmf-2022-620x233.jpg)
Non c'è azienda che non può non investire oggi nello scovare le minacce informatiche: i consigli di Vito Lucatorto al WMF! 2022 su come farlo.
Quella della cyber threat intelligence è una triade, come ha spiegato Vito Lucatorto al We Make Future WMF! 2022, fatta dal «contestualizzare la minaccia nel proprio panorama di riferimento, capire le tattiche utilizzate dall’attaccante e individuare le risorse che lo stesso ha a disposizione». Al contrario di quanto si possa pensare, riuscire a individuare i rischi digitali serve alle aziende tanto quanto ai singoli individui nella vita di tutti i giorni per prendere «decisioni informate e prevenire attacchi» informatici che si sono fatti sempre più frequenti – e insidiosi – negli ultimi anni.
Non a caso chi, soprattutto in ambito aziendale, ha investito in cyber threat intelligence è riuscito nell’obiettivo di ridurre il tempo necessario per scovare l’attaccante: in media verrebbero impiegati oggi 21 giorni contro i 54 di qualche anno fa, ma l’obiettivo è far in modo che si impieghi sempre meno tempo perché prima viene individuato una minaccia informatica e più facile è limitarne i danni ed eventualmente ripristinare la funzionalità dei propri sistemi.
Da dove vengono oggi le minacce informatiche e come scovarle in tempo
Avere dati a disposizione, ma anche riuscire a processarli e disseminarli correttamente, ha sottolineato Vito Lucatorto, è molto importante in vista di questo obiettivo, anche in considerazione del fatto che i possibili threat actor sono oggi più numerosi di un tempo e diversamente da un tempo interessati non solo alle infrastrutture critiche di un paese ma anche alle PMI.
Basti pensare che spesso un’azienda si trova a fronteggiare possibili attaccanti che vanno dall’hacker al (cyber)crimine organizzato, che agisce soprattutto per interessi economici, fino ai cosiddetti advanced persistent threat (o APT) che provano soprattutto a sfruttare la vulnerabilità dei sistemi informatici, senza escludere dipendenti delusi o malintenzionati o semplicemente inconsapevoli dei rischi informatici insiti nelle più quotidiane delle task.
La buona notizia è che, nonostante il panorama sia ricco di possibili minacce e attaccanti, le modalità di azione che gli APT hanno sono in genere molto simili ed è questo che rende più facile – almeno in teoria – la cyber threat intelligence, soprattutto se chi se ne occupa in azienda conosce “casi” e precedenti storici in materia e se c’è «una condivisione delle conoscenze più aggiornate in materia», ha sottolineato l’esperto.
Come “uccidere” la cyber kill chain: i consigli di Vito Lucatorto
Una simile conoscenza condivisa è quella che ha già portato a definire la cyber kill chain, ossia come si muovono in genere gli autori di un attacco informatico: questi individuano il bersaglio o i bersagli; comprano o sviluppano tool utili all’attacco; eseguono test; provano a effettuare l’intrusione nel sistema informatico aziendale, con un malware o inviando una email di phishing ai dipendenti; mentre lo fanno si preoccupano di rimanere sotto traccia in maniera da eventualmente poter utilizzare lo stesso path anche nel caso in cui il primo tentativo venga scovato; avviano l’attacco; se ben riuscito prendono il controllo dei sistemi aziendali.
Conoscere nel dettaglio ogni fase della cyber kill chain è fondamentale per la cybersecurity in azienda perché «se si riesce a individuare anche solo uno dei passaggi, è più facile riuscire a interrompere l’attacco», ha concluso Vito Lucatorto.
Notizie correlate
![cybersecurity tendenze cybersecurity tendenze](https://www.insidemarketing.it/wp-content/uploads/2024/02/cybersecurity-tendenze-760x588.jpg)
Il “ddl cybersecurity” punta a rendere il Paese più resiliente alle minacce informatiche
![cybersecurity tendenze cybersecurity tendenze](https://www.insidemarketing.it/wp-content/uploads/2024/02/cybersecurity-tendenze-760x588.jpg)
Sicurezza informatica: le principali tendenze per il 2024
![cybercrime rischi cybercrime rischi](https://www.insidemarketing.it/wp-content/uploads/2023/10/cybercrime-rischi-760x507.jpg)
L’AI aumenta il rischio informatico, avverte Cisco Talos
![nordvpn 2022 nordvpn 2022](https://www.insidemarketing.it/wp-content/uploads/2022/10/nordvpn-2022--620x327.jpg)
Cybersecurity: i pericoli ai quali un’azienda potrebbe andare incontro
![](https://www.insidemarketing.it/wp-content/uploads/2022/10/Osservatorio-sulla-sicurezza-della-casa-620x349.jpg)
Gli italiani temono i furti di dati e ciò li fa sentire meno al sicuro anche quando sono a casa
![Bot Telegram che spoglia le foto: cosa succede in Italia Bot Telegram che spoglia le foto: cosa succede in Italia](https://www.insidemarketing.it/wp-content/uploads/2020/11/Il-bot-Telegram-che-spoglia-le-foto-620x414.jpg)