Redazione RHC : 30 Settembre 2024 08:21
Il mercato della cybersecurity sta crescendo rapidamente, con proiezioni che indicano un aumento da 223,7 miliardi di dollari nel 2023 a 248,65 miliardi di dollari nel 2024, con un CAGR (tasso di crescita annuale composto) dell’11,2%. Questo aumento è dovuto a vari fattori, tra cui l’aumento degli attacchi informatici, la crescita economica nei mercati emergenti e l’espansione delle iniziative di digitalizzazione (Research and Markets) (MarketsandMarkets) .
Le tecnologie e i servizi “siloed” rappresentano una sfida critica nel campo della cybersecurity. I silos creano barriere tra diversi dipartimenti e tecnologie all’interno di un’organizzazione, limitando la condivisione delle informazioni e la collaborazione. Questo isolamento può portare a inefficienze operative, vulnerabilità alla sicurezza e decisioni basate su dati incompleti o inaccurati (Gartner).
Per queste ragioni l’obiettivo di ogni impresa deve essere quello di integrare dei processi di orchestrazione, che portino, una volta testati e confermati, a capacita’ di automazione, sia in fase di detection (es. Categorizzazione dei false-positives) e sia in fase di response (es. playbook di mitigazione – o contenimento- e di risoluzione).
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nel 2024, diversi attacchi informatici di successo hanno evidenziato le vulnerabilità create da tecnologie e servizi “siloed”. Ecco alcuni esempi rilevanti che mostrano come la frammentazione delle tecnologie possa avere conseguenze disastrose.
Trello, uno strumento di gestione dei progetti online, ha subito una violazione di dati che ha esposto informazioni su 15 milioni di account. Questo incidente è stato possibile a causa di una vulnerabilità nell’API pubblica, che ha permesso agli hacker di abbinare un database di 50 milioni di email con gli account Trello. La mancanza di integrazione e coordinamento tra i vari sistemi di sicurezza di Trello ha facilitato questa violazione (TechRadar) .
Il produttore tedesco di batterie VARTA è stato colpito da un attacco informatico che ha causato la chiusura di cinque impianti di produzione. Gli hacker sono riusciti a superare gli standard di sicurezza IT dell’azienda, indicando che le difese segmentate e non integrate erano insufficienti per prevenire l’incursione. Questo tipo di frammentazione ha impedito una risposta coordinata ed efficace all’attacco (TechRadar) .
UnitedHealth Group ha subito un grave attacco ransomware che ha colpito la sua piattaforma Change Healthcare. Gli hacker, associati al gruppo BlackCat, hanno sottratto 6 TB di dati da migliaia di fornitori di assistenza sanitaria. La frammentazione dei sistemi di sicurezza tra le varie divisioni e fornitori ha impedito una rapida identificazione e contenimento dell’attacco (Cyber Training & Consulting) .
Un Augmented Security Operations Center (SOC) rappresenta un’evoluzione significativa rispetto ai tradizionali centri operativi di sicurezza. Integrando tecnologie avanzate come l’intelligenza artificiale (AI), il machine learning e l’automazione, un Augmented SOC offre una serie di vantaggi chiave:
In qualità di Service Provider, il nostro Security Competence Center ha gestito – nel corso degli anni – numerose piattaforme, non solo in termini di componenti dello stack di sicurezza (es. EDR, XDR, NDR, Firewall, WAF, IPS/IDS, SIEM, …) ma anche di vendor tecnologici, e quindi di preferenze dell’Impresa finale.
Il risultato? Decine di tecnologie, spesso con impossibilita’ di gestirle simultaneamente o – come da noi chiamato – in un Single Point of Control (SPOC).
Per queste ragioni abbiamo deciso, dapprima per soli finalita’ ad uso interno del nostro SOC, di implementare Fluxstorm: la prima piattaforma ‘’Augmented SOC’’ 100% italiana, agentlesse, e tecnologicamente agnostica.
Per ulteriori informazioni, accedete al sito di NAIS.
Grazie alle REST-API fornire dai vendot tecnologici e al nostro Team dedicato allo alla R&D, Nais e’ in grado di assicuare ai nostri Clienti un’esperienza senza precedenti: un’unica piattaforma capace di mostrare in real-time, 24*7, ogni evento di sicurezza, relativo allo stato di sicurezza di: Endpoint, Network, Vulnerabilità, Log Manager, Intelligence & Dark Web Monitoring, OT Asset.
E nell’indirizzo della trasparenza, Nais toglie ogni barriera tra Fornitore e Cliente, garantedo la possibilita’ di comunicare con il nostro SOC con una chat dedicata e protetta by-design, una sanbox dedicata, repository per i report di Servizio, e grafici in real-time sulle performance del SOC rispetto agli SLA ed ai KPI definiti con il Cliente.
Capacita’ di Collezione, Correlazione, Orchestrazione e Automazione, il tutto a portata di click e potenziato dai nostri motori proprietari di AI: questo e molto ancora e’ Fluxstorm.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006