• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » sicurezza
Vectra AI
In collaborazione con Vectra AI

Cyber attacchi sempre più ibridi: ecco come affrontarli

vectra attacchi ibridi
Contenuto sponsorizzato
Oggi molte infrastrutture aziendali sono sia on-premise sia in cloud, e le violazioni coinvolgono più superfici, mentre i team SOC sono sommersi di avvisi. Vectra AI spiega le 5 caratteristiche degli attacchi ibridi

Ormai la grande maggioranza delle infrastrutture aziendali sono sia su sistemi on- premise che su cloud. Condizione che i pirati informatici sfruttano, tanto che la maggioranza degli attacchi sono oggi di natura ibrida.

Per le imprese vuol dire confrontarsi con minacce particolarmente difficili da bloccare per il modo in cui queste violazioni aggirano gli strumenti di prevenzione, compromettono le identità, si spostano tra domini in qualsiasi momento, spesso ad alta velocità.

Inoltre secondo l’ultimo rapporto di Vectra AI “State of Threat Detection”, in media, i team SOC ricevono quasi 4500 avvisi al giorno e oltre due terzi (67%) di essi vengono ignorati. Dati che confermano quanto sia facile per gli aggressori fare danni.

Per questo motivo Vectra AI ha esaminato alcuni esempi di attacchi ibridi per individuarne le principali caratteristiche:

1. Sono difficili da trovare

In Vectra AI parliamo di “Spirale Del Più” per descrivere la proliferazione di strumenti, alert e falsi positivi. Un volume ingestibile di input e lavoro per i team SOC che gli aggressori ibridi sfruttano a proprio vantaggio per nascondersi, spostarsi lateralmente e portare avanti i propri attacchi.

2. Attaccano più superfici

Poiché gli ambienti sono ormai ibridi, il rischio interessa l’azienda ovunque opera, ovvero gli attacchi coinvolgono più superfici. Per bloccarli occorre essere veloci nell’individuare la compromissione appena è avvenuta.

3. Violano le identità

È molto comune che questo tipo di violazione sfrutti le credenziali dell’amministratore o password rubate. Indipendentemente dal modo in cui un’identità viene compromessa, l’efficacia dell’intervento dipenderà ancora una volta dalla rapidità con cui la violazione dell’identità verrà rilevata.

4. Si mimetizzano per progredire

Gli aggressori operano ormai su una unica gigantesca superficie (ibrida) di attacco e utilizzano tecniche per accedere e controllare più sistemi remoti e account. In generale, gli aggressori ibridi riescono a capire, per esempio, come spostarsi da una superficie di attacco all’altra mimetizzandosi. Individuarli si riduce alla capacità di rilevarli una volta che sono già all’interno, indipendentemente da dove si trovino.

5. Vanno fermati all’inizio della loro progressione

Aggiungere ulteriori alert alla lunghissima coda degli avvisi dei team SOC non è la soluzione, anzi. Diversamente lo è poter disporre di uno strumento in grado di dare a ciascuno dei tantissimi segnali una priorità, permettendo di sapere come, quando e dove sta accadendo qualcosa che richiede urgentemente attenzione, tempo e, ovviamente, un pronto intervento.

Per saperne di più visita vectra.ai
Massimiliano Galvagna
Country Manager di Vectra AI per l’Italia
cybersecuritySoCsuperficie d'attaccoVectra AI
Aziende:
Vectra AI
// Data pubblicazione: 27.06.2024
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati