Il panorama della cyber sicurezza ha subito un cambiamento radicale: gli aggressori non si limitano più al malware tradizionale, ma sfruttano tecniche basate sull’identità che si basano sull’uso di credenziali legittime. Questa evoluzione impone alle organizzazioni di ripensare le proprie strategie di sicurezza per proteggere asset critici, dall’endpoint agli ambienti cloud e ai sistemi per l’autenticazione.
I moderni attaccanti non prendono più di mira un singolo dominio. Sfruttano le lacune presenti negli strumenti di sicurezza tradizionali, spesso basati su silos, per operare senza essere rilevati, muovendosi lateralmente all’interno delle reti sotto le sembianze di utenti che hanno effettuato accessi legittimi.
Questo approccio rende più difficile per le organizzazioni individuare e rispondere alle minacce, soprattutto a causa dell’aumento della velocità degli attacchi. Secondo il Global Threat Report 2025 di CrowdStrike, ad esempio, il tempo medio di propagazione di un attacco di eCrime è sceso a soli 48 minuti, con alcuni attacchi che si verificano addirittura in meno di un minuto.
La realtà è che la maggior parte delle organizzazioni continua a dipendere da strumenti frammentati: soluzioni focalizzate, che si concentrano su minacce specifiche e che non riescono a cogliere il quadro generale. Questo approccio frammentato lascia zone d’ombra che gli avversari sfruttano, soprattutto quando combinano il furto di credenziali con strumenti legittimi come le soluzioni di monitoraggio remoto.
Indice degli argomenti
Abbattere i silos per contrastare gli attacchi cross-domain
Le misure di sicurezza tradizionali, pur essendo risultate efficaci contro gli attacchi basati su malware in passato, non sono adeguate ad affrontare le minacce multi-dominio di oggi. Gli aggressori sfruttano la natura frammentata di molte architetture di sicurezza, spostandosi tra endpoint, ambienti cloud e sistemi di autenticazione, proprio per evitare di essere rilevati.
Ad esempio, accedendo con credenziali valide gli aggressori sono in grado di aumentare i propri privilegi e muoversi liberamente all’interno delle reti.
La presenza di strumenti e flussi di lavoro non connessi rallenta il rilevamento e la risposta, dando in mano agli avversari il vantaggio di avere più tempo per permanere all’interno dei sistemi ed esfiltrare dati sensibili. Le organizzazioni devono evolvere le proprie strategie per affrontare questa sfida.
La chiave sta nell’abbattere i silos e consolidare gli strumenti principali in piattaforme unificate.
Consolidamento: un imperativo strategico
Per contrastare gli attacchi cross-domain e quelli focalizzati sull’identità, le organizzazioni devono adottare piattaforme di sicurezza unificate che offrano una visibilità completa su tutti i domini.
Le piattaforme unificate forniscono visibilità su endpoint, identità e ambienti cloud, elemento essenziale per rilevare e rispondere alle minacce informatiche.
Questo livello avanzato di visibilità consente inoltre alle organizzazioni di adottare un approccio di threat hunting basato sugli avversari, per migliorare la precisione, rilevare le minacce in modo contestualizzato e mitigare l’efficacia delle tattiche elusive.
Snellendo i flussi di dati e integrando i processi di lavoro, le piattaforme di sicurezza unificate consentono un rilevamento e una risposta più rapidi, grazie a informazioni in tempo reale e azioni automatizzate. Queste informazioni aiutano le organizzazioni a restare un passo avanti rispetto agli avversari, permettendo ai team di sicurezza di agire in modo collaborativo e deciso per orchestrare la risposta adeguata, superare gli aggressori e ridurre il tempo di permanenza delle minacce.
Una piattaforma unificata non solo migliora la capacità di risposta delle organizzazioni, ma aumenta anche l’efficienza operativa e riduce i costi. Consolidando le soluzioni dedicate, le organizzazioni possono semplificare le loro difese e migliorare l’efficacia delle operazioni.
Oltre alla riduzione diretta dei costi, l’adozione di una piattaforma unificata permette alle organizzazioni di ridurre l’esigenza di possedere competenze specializzate per gestire più strumenti e abbassa, al contempo, il valore dei premi assicurativi in ambito copertura informatica.
Adattarsi al futuro
L’evoluzione dalle tradizionali tecniche di attacco basate su malware a quelle basate sulla compromissione dell’identità e su attacchi cross-domain impone alle organizzazioni di adottare, per affrontare le sfide informatiche, un approccio più strategico, perfezionando le proprie tattiche di sicurezza e acquisendo capacità efficaci.
Man mano che gli avversari affinano le loro tecniche, le organizzazioni devono adottare un approccio lungimirante alla cyber sicurezza. Questo significa abbracciare strategie unificate che eliminino i silos, migliorino la visibilità e consentano risposte più rapide.
Senza questo cambiamento, le aziende faticheranno a gestire le minacce complesse di oggi – per non parlare di quelle future.