▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

State subendo un attacco informatico? Rallegratevi!

I sistemi informatici sono fallibili, meglio costruire una difesa basata sull’individuazione dei movimenti anomali. La tecnologia lo rende possibile

Tecnologie/Scenari

“Contrastare la criminalità informatica è un affare altamente strategico e tattico”. Nella battaglia che contrappone i criminali informatici e i difensori, questi ultimi devono sempre partire dal principio che l’attacco avverrà, inevitabilmente. Non perché chi difende è sfortunato o ha commesso degli errori, ma perché il nostro campo di gioco è diventato troppo grande, soprattutto a causa dell’infinito universo SaaS in cui operiamo.

Questo sembra una visione negativa e demotivante alla security ma Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, spiega perché è al contrario costruttivo e motivante. Il suo approccio è estremamente pragmatico, a partire dall’analisi del contesto: le superfici di rischio sono troppo ampie, i tipi di attacchi sono talmente tanti, e coloro che li sfruttano sono così numerosi, abili e rapidi, che è impossibile nella pratica impedire tutti gli incidenti informatici.

Che fare allora? Semplicemente cambiare tattica: “smettere di credere di poter anticipare tutto ed evitare gli attacchi. Dobbiamo partire dal principio che l’attacco avverrà, e che in fondo questa è una buona notizia perché una volta che l’aggressore è entrato nel sistema, può essere individuato. Perché tecnicamente abbiamo i mezzi per rilevare i suoi movimenti laterali, le ricerche che farà, il suo comportamento. Perché l’Intelligenza Artificiale e il Machine Learning ci permettono di osservarlo distintamente prima di metterlo fuori gioco”.


Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI

Questa è la filosofia. La pratica consiste nell’inseguire l’aggressore seguendo le sue orme, “giocare” con il nemico, lasciando che sia lui a venire da noi. Galvagna consiglia di “adottare una tattica difensiva e punitiva, perché qualsiasi attacco è necessariamente rumoroso quando si propaga all’interno del sistema informatico. Per questo è fondamentale disporre di un buon sistema di rilevamento automatico degli attacchi informatici. Grazie a esso, il SOC manager può individuare in tempo reale il minimo comportamento anomalo, fare una semplice telefonata all’utente e rendersi conto che non è lui, ma un cybercriminale a muoversi all’interno dei sistemi”.

Peraltro, così facendo ci si pone in una posizione di forza perché “il nemico non potrà mai essere combattuto meglio di quando si trova nel nostro territorio”, ossia all’interno della propria infrastruttura, che il SOC interno o chi per esso dovrebbe conoscere come le proprie tasche. In quest’ottica Galvagna lancia la provocazione: “State subendo un attacco informatico? Rallegratevi!”, perché in effetti la tecnologia attuale, se gestita da personale altamente formato e specializzato, permette un efficiente rilevamento dei movimenti laterali e di conseguenza consente di bloccare gli attaccanti dopo che sono entrati nell’infrastruttura target, ma prima che causino elevati danni finanziari, operativi e di altro genere.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1