▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il futuro cyber è già qui: minacce, soluzioni, tecnologie

In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e le loro soluzioni di sicurezza. Ecco tutte le novità.

CrowdStrike ha chiamato a raccolta partner e clienti nell’evento milanese “Welcome to the CyberFuture”, in cui ha condiviso approfondimenti e prospettive sulle minacce informatiche e sulle proprie novità tecnologiche per respingere gli attacchi mirati. Security Open Lab ha avuto l’opportunità di intervistare Stefano Lamonato, Director, Solution Architecture, Europe Channel & GSI di CrowdStrike, per approfondire le tematiche principali.

La sicurezza nel cloud: una priorità in crescita

L'incremento esponenziale dell'uso degli ambienti cloud è stato affiancato da un pari aumento degli attacchi mirati contro queste infrastrutture. Il trend principale che Lamonato porta all’attenzione è preoccupante: una crescita del 75% degli attacchi agli ambienti cloud rispetto all'anno passato, con un’impennata del 110% di casi "cloud conscious", ossia di attaccanti che sfruttano le peculiarità e gli strumenti nativi degli ambienti cloud per perpetrare attacchi sofisticati.

Lamonato fa riferimento in particolare agli attacchi Living Off the Land, usati a seguito dell’accesso in rete per evitare di allertare le soluzioni di difesa con l’impiego di software malevoli riconoscibili. Gli strumenti nativi dei sistemi operativi o degli ambienti cloud, al contrario, sono sviluppati e usati per l’amministrazione e il controllo quindi non destano preoccupazioni.

I dati evidenziano due fattori: da una parte la crescente abilità degli attaccanti nello sfruttamento di strumenti cloud, dall’altra la velocità con cui costoro riescono a muoversi all'interno delle reti aziendali. Ecco che quindi se il primo elemento di criticità sono gli attacchi cloud, il secondo è il tempo, e più precisamente il "breakout time", il tempo medio necessario a un attaccante per passare dall'accesso iniziale alla libera circolazione nell'intera rete, che oggi è di soli 62 minuti. “In alcuni casi estremi – sottolinea Lamonato - la velocità di compromissione è stata ancora più rapida, con attacchi che hanno richiesto appena 2 minuti e 7 secondi per muoversi all'interno dell'infrastruttura di un'azienda”.


Proprio in relazione alle tempistiche, Lamonato precisa che la soluzione CrowdStrike “impiega un singolo agente che invia telemetrie in tempo reale al cloud e permette di identificare gli attaccanti molto più rapidamente rispetto ai competitor. Seguiamo la regola dell’1-10-60: rilevazione entro un minuto, analisi entro dieci minuti e rimedio completo entro sessanta secondi, riducendo così il tempo di permanenza degli avversari nei sistemi dei clienti”.

Il terzo elemento di criticità è il ruolo dell’AI negli attacchi informatici. Gli attaccanti stanno utilizzando l'AI per la generazione di testi, per la scrittura di codice in tempo reale durante gli attacchi, per comprendere come sfruttare al meglio gli strumenti interni delle aziende colpite. Così facendo aumentano l'efficacia e la rapidità degli attacchi. La difesa più efficace è una strategia di sicurezza proattiva che includa la formazione del personale, l'uso di soluzioni avanzate e la costante valutazione delle proprie infrastrutture cloud. Queste azioni, portate avanti con fornitori consolidati e affidabili, sono fondamentali per sviluppare un ambiente sicuro e resiliente.

La threat intelligence di CrowdStrike

Per individuare gli attacchi sul nascere, le soluzioni di CrowdStrike sfruttano l’analisi della telemetria, ovvero l’esportazione in cloud e l’analisi dei dati relativi all’attività dei processi e delle interazioni delle applicazioni con i sistemi operativi. Una volta in cloud, queste informazioni vengono correlate e valutate per determinare se un comportamento è normale o anomalo. Un team di analisti umani supervisiona il processo, combinando i dati con le informazioni di threat intelligence relative alle nuove minacce e alle strategie degli attaccanti, migliorando così la capacità di protezione.

Per questo motivo Lamonato precisa che la threat intelligence è un pilastro cruciale nell’ambito della sicurezza informatica, specialmente per organizzazioni come CrowdStrike. “Il nostro focus non è tanto sui malware, quanto sugli avversari: è essenziale comprendere le loro mosse, gli strumenti che impiegano, le strategie e gli obiettivi. Con una divisione dedicata al monitoraggio di questi gruppi, CrowdStrike ha tracciato 232 gruppi di avversari, di cui 34 nuovi solo quest’anno. Si prevede che il numero aumenterà, così come l’evoluzione delle loro tattiche. Pertanto, il futuro della threat intelligence si orienta verso un’analisi sempre più approfondita e proattiva, dove la conoscenza degli avversari diventa la base per sviluppare strategie di difesa più efficaci”. La previsione di Lamonato è quindi che “le aziende dovranno adattarsi rapidamente alle nuove minacce, integrando tecnologia avanzata e competenze umane per anticipare e neutralizzare gli attacchi prima che possano causare danni significativi”.


Le novità principali di CrowdStrike

“CrowdStrike continua a rafforzare la sua posizione nel campo della cybersecurity con nuove soluzioni innovative che rispondono alle esigenze emergenti delle aziende” esordisce Lamonato, che introduce Next Generation SIEM, capace di offrire “un miglioramento fino a 150 volte nella velocità di ricerca delle informazioni rispetto ai sistemi SIEM tradizionali. Questo non solo accelera le investigazioni ma promette anche un risparmio sui costi fino all’80%” sottolinea il manager.

La novità di questa generazione di SIEM è l’integrazione di tre componenti chiave: Intelligenza Artificiale, workflow e automation, e ingestion dei dati. L’AI aiuta a correlare eventi e informazioni per fornire un contesto completo durante le investigazioni. I workflow automatizzati facilitano le azioni di remediation, permettendo agli analisti di rispondere agli incidenti con maggiore rapidità. Infine, l’ingestion dei dati è stata semplificata grazie a integrazioni con oltre 500 partner tecnologici, tra cui AWS, Okta, Cloudflare, Cribl e Zscaler, rendendo la piattaforma ancora più versatile e potente. Next Generation SIEM è già disponibile per gli utenti della piattaforma Falcon, che dispongono di 10 gigabyte di spazio gratuito.

Lamonato mette inoltre l’accento su Falcon ASPM (Application Security Posture Management), una soluzione per il cloud che completa la visibilità delle applicazioni dei clienti e che si affianca alle già esistenti applicazioni di Workload Protection, CSPM (Cloud Security Posture Management) e CIEM (Cloud Infrastructure Entitlement Management), garantendo che i sistemi utilizzati per sviluppare applicazioni cloud siano sicuri e affidabili.

Nella sostanza, queste sigle significano che mediante la sua piattaforma unificata, CrowdStrike controlla gli ambienti cloud per identificare configurazioni errate o privilegi di accesso non corretti, si assicura che tutti i sistemi usati per sviluppare applicazioni funzionino correttamente e siano sicuri, e analizza le applicazioni stesse, le relative correlazioni e il loro uso per fare in modo che i clienti abbiano un'immagine più completa possibile di quanto accade.

Grazie alle nuove soluzioni, CrowdStrike offre oggi una soluzione con un singolo agent e una singola console, che danno accesso a tutti i 28 moduli di cui si compone la piattaforma Falcon. Questo, sottolinea Lamonato, permette ai clienti di “focalizzarsi nel gestire la sicurezza e non nel cercare di far funzionare le soluzioni di sicurezza”.

Charlotte AI

L’assistente di GenAI di CrowdStrike ha un nome: Charlotte e viene presentata da Lamonato come “un’avanguardia nel campo della sicurezza informatica, capace di offrire un supporto di altissimo profilo agli analisti di tutti i livelli. La sua interfaccia intuitiva e la capacità di interpretare il linguaggio naturale permettono agli utenti di interagire con la piattaforma in modo semplice ed efficace. E grazie a Charlotte, anche gli analisti meno esperti possono comprendere incidenti complessi e gestire situazioni precedentemente fuori dalla loro portata”.

Lamonato spiega che la vera forza di Charlotte sta nella sua capacità di accelerare i processi di risposta agli incidenti, riducendo significativamente i tempi di intervento. Un cambio di passo che, oltre a ottimizzare l’uso delle risorse, migliora anche le prestazioni complessive del team di security”. Inoltre, sottolinea il manager, “Charlotte è anche un assistente per figure chiave come CISO e CSO, che grazie a questa interfaccia possono accedere facilmente a report e analisi di threat intelligence.

In conclusione, Charlotte AI si distingue per la sua capacità di fornire accesso rapido e contestualizzato alle informazioni di sicurezza, trasformando la gestione della security in un processo più agile, efficiente e proattivo contro le minacce in continua evoluzione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1