Aggiornamenti recenti Settembre 12th, 2025 4:31 PM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
La logica di focalizzare le risorse sulla detection comporta il rischio di arrivare a un paradosso. Troppo spesso, infatti, l’individuazione di un attacco porta a trattare la situazione secondo la logica del “post mortem”. In altri termini, al rilevamento dell’attacco in corso non corrispondono strumenti per contrastare l’azione dei pirati.
Il vero salto di qualità nell’adozione di una logica “detect and response” sta proprio qui: nella previsione di policy e strategie che consentano di reagire immediatamente alla minaccia individuata.
Il concetto, che F-Secure identifica con la logica del “continuose response”, è simile a quello che si può applicare nel caso di una invasione “fisica”. Prendere tempo, rallentare l’azione del nemico e nel frattempo mettere in atto tutte quelle contromosse che permettono di bloccarne l’azione.
Un’impostazione che, come viene spiegato in un white paper dedicato, richiede prima di tutto un livello di organizzazione adeguato il cui primo passaggio riguarda il lavoro i Intelligence che permette di mettere a fuoco le caratteristiche delle possibili minacce.
In altre parole, dobbiamo porci delle domande del tipo: chi potrebbe attaccare la nostra azienda? Con quale obiettivo? Quali sono le aree “sensibili” su cui dobbiamo concentrare la nostra attenzione?
Tutto questo tenendo conto che l’efficacia di un sistema di protezione del genere fa leva su cinque fattori fondamentali: le risorse umane dedicate, la disponibilità di dati, la capacità decisionale, quella di azione e il fattore tempo.
L’idea di base è quella di avere tutto ciò che serve per affrontare uno a che fare con uno scenario che, mutuando un concetto sviluppato in ambito di analisi geopolitica, viene descritto con l’acronimo VUCA (volatility, uncertainty, complexity and ambiguity) coniato negli USA per descrivere il panorama post guerra fredda.
Uno degli aspetti più rilevanti tra quelli citati, però, è la complessità. Nello scenario attuale, infatti, le stesse infrastrutture IT dell’azienda sono estremamente fluide. Una condizione che ha, come immediata conseguenza, l’aumento della superficie d’attacco.
I sistemi di virtualizzazione e l’uso intensivo della cloud, infatti, permettono di mantenere un livello di flessibilità che offre innumerevoli vantaggi dal punto di vista dell’efficienza e della versatilità degli strumenti informatici. Allo stesso tempo, modificano continuamente i confini dell’area che dobbiamo proteggere.
Per garantire la capacità di rispondere a un attacco in simili condizioni è necessario fare leva su tre aspetti: cooperazione, contesto e controllo. In altre parole, è indispensabile essere in grado di avere le persone giuste nel posto giusto, fornire loro le informazioni necessarie per prendere le giuste decisioni e la capacità di mettere in atto le azioni necessarie per fermare un attacco.
Nov 09, 2023 0
Ott 27, 2022 0
Mar 23, 2022 0
Feb 07, 2022 0
Set 12, 2025 0
Set 11, 2025 0
Set 10, 2025 0
Set 09, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...