Aggiornamenti recenti Ottobre 29th, 2025 2:50 PM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
La logica di focalizzare le risorse sulla detection comporta il rischio di arrivare a un paradosso. Troppo spesso, infatti, l’individuazione di un attacco porta a trattare la situazione secondo la logica del “post mortem”. In altri termini, al rilevamento dell’attacco in corso non corrispondono strumenti per contrastare l’azione dei pirati.
Il vero salto di qualità nell’adozione di una logica “detect and response” sta proprio qui: nella previsione di policy e strategie che consentano di reagire immediatamente alla minaccia individuata.
Il concetto, che F-Secure identifica con la logica del “continuose response”, è simile a quello che si può applicare nel caso di una invasione “fisica”. Prendere tempo, rallentare l’azione del nemico e nel frattempo mettere in atto tutte quelle contromosse che permettono di bloccarne l’azione.

Un’impostazione che, come viene spiegato in un white paper dedicato, richiede prima di tutto un livello di organizzazione adeguato il cui primo passaggio riguarda il lavoro i Intelligence che permette di mettere a fuoco le caratteristiche delle possibili minacce.
In altre parole, dobbiamo porci delle domande del tipo: chi potrebbe attaccare la nostra azienda? Con quale obiettivo? Quali sono le aree “sensibili” su cui dobbiamo concentrare la nostra attenzione?
Tutto questo tenendo conto che l’efficacia di un sistema di protezione del genere fa leva su cinque fattori fondamentali: le risorse umane dedicate, la disponibilità di dati, la capacità decisionale, quella di azione e il fattore tempo.
L’idea di base è quella di avere tutto ciò che serve per affrontare uno a che fare con uno scenario che, mutuando un concetto sviluppato in ambito di analisi geopolitica, viene descritto con l’acronimo VUCA (volatility, uncertainty, complexity and ambiguity) coniato negli USA per descrivere il panorama post guerra fredda.
Uno degli aspetti più rilevanti tra quelli citati, però, è la complessità. Nello scenario attuale, infatti, le stesse infrastrutture IT dell’azienda sono estremamente fluide. Una condizione che ha, come immediata conseguenza, l’aumento della superficie d’attacco.
I sistemi di virtualizzazione e l’uso intensivo della cloud, infatti, permettono di mantenere un livello di flessibilità che offre innumerevoli vantaggi dal punto di vista dell’efficienza e della versatilità degli strumenti informatici. Allo stesso tempo, modificano continuamente i confini dell’area che dobbiamo proteggere.
Per garantire la capacità di rispondere a un attacco in simili condizioni è necessario fare leva su tre aspetti: cooperazione, contesto e controllo. In altre parole, è indispensabile essere in grado di avere le persone giuste nel posto giusto, fornire loro le informazioni necessarie per prendere le giuste decisioni e la capacità di mettere in atto le azioni necessarie per fermare un attacco.
Nov 09, 2023 0
Ott 27, 2022 0
Mar 23, 2022 0
Feb 07, 2022 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 24, 2025 0
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
