Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l’autenticazione multi fattore (MFA): il caso studio
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Le aziende vivono in un contesto di cyber security sempre più complesso: le superfici d’attacco moderne cambiano continuamente (cloud, remote work, OT, API, ecc.), i modelli di attacco sono sempre più sofisticati e veloci, le risorse delle aziende (budget, tempo, persone) limitate.
Per rispondere a queste esigenze, la tendenza vede emergere il Continuous Threat Exposure Management (CTEM) come un nuovo approccio, passando da un modello reattivo nei confronti delle minacce informatiche – non più sufficiente a difendere le imprese – a uno proattivo.
Il CTEM si sviluppa tipicamente in cinque fasi iterative, secondo il modello proposto da Gartner:

Lo scenario che impegna aziende e organizzazioni è sempre più complesso e dinamico. Di seguito i motivi principali di questa transizione verso una proattività nella cyber security:
La reattività non è più sufficiente, le violazioni causano danni troppo rapidi e costosi. Le organizzazioni hanno bisogno di comprendere proattivamente le proprie debolezze prima che vengano sfruttate.
In un settore come quello della cyber security in cui è una criticità la carenza di personale qualificato, il CTEM, attraverso l’automazione della scoperta delle esposizioni, della validazione e della prioritizzazione, mira a rendere i team esistenti più efficienti, liberando gli analisti per attività a più alto valore.
I programmi tradizionali di vulnerability management spesso generano liste infinite di vulnerabilità, il CTEM valuta quali vulnerabilità sono effettivamente sfruttabili come parte di un percorso di attacco e quale impatto avrebbero sugli asset critici. Questo permette una prioritizzazione basata sul rischio reale per il business.
Molte organizzazioni hanno accumulato decine di strumenti di sicurezza “point solution” che operano in silos, rendendo difficile ottenere una visione unificata e correlare eventi tra i diversi domini.
La migrazione verso il Continuous Threat Exposure Management è una risposta pragmatica e necessaria alla crescente complessità delle minacce, alla frammentazione della superficie di attacco e alle sfide operative dei SOC moderni. Si tratta di passare da una mentalità di rilevazione e risposta a una di “prevenzione e gestione proattiva dell’esposizione“.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Il voice cloning, ovvero la clonazione vocale tramite intelligenza artificiale, è una delle tecnologie più discusse degli…
Garantire la sicurezza aziendale oggi significa affrontare sfide diverse in momenti diversi della giornata. Durante le ore…
Negli ultimi mesi, le aziende hanno affrontato una vera e propria ondata di attacchi ransomware che sfruttano…