Tutte le nostre schede > Informazioni sulle minacce informatiche
Pubblicato il 11/08/2025

Informazioni sulle minacce informatiche, in parole povere
DEFINIZIONE

Per Cyber Threat Intelligence (CTI) si intendono tutti i processi, gli strumenti e i dati utilizzati per raccogliere, analizzare e condividere le informazioni sulle minacce informatiche.

CHI? CHI? PERCHE'?

L'obiettivo è quello di rispondere a queste domande per anticipare
azioni dannose e rafforzare la difesa dei sistemi
informazioni.

  • Identificazione degli attori delle minacce
  • Riconoscere le tecniche di attacco
  • Anticipare le vulnerabilità sfruttate e le campagne dannose
  • Rafforzare le misure di prevenzione, rilevamento e risposta
  • Supporto decisionale strategico e operativo nella cybersecurity
LE CARATTERISTICHE DELL'INTELLIGENCE SULLE MINACCE INFORMATICHESPIEGAZIONI
Tipi di informazioniTattica: Informazioni su tecniche, tattiche e procedure (TTP)
Operativo : Dettagli su specifici eventi attuali o passati.
Strategico : Analisi di alto livello delle minacce, delle loro motivazioni e delle
obiettivi Dettagli tecnici : Dati grezzi e indicatori che possono essere utilizzati direttamente
con strumenti
Fonti di CTIOSINT | Fonti commerciali : Fornitori di informazioni sulle minacce. Condivisione della comunità : ISAC, progetti open-source, scambi tra CERT. Fonti interne : log, incidenti passati, malware o analisi di rete.
Strumenti e piattaforme CTIMITRE ATT&CK : database dei TTP utilizzati dagli aggressori. MISP : piattaforma di condivisione delle informazioni sulle minacce. STIX/TAXII : formati standard per lo scambio di informazioni Strumenti di monitoraggio : VirusTotal, Shodan, ThreatConnect...
ANALISI
Giuliano Ippoliti, direttore della sicurezza informatica di Cloud Temple

"Per competere con le grandi potenze
in particolare gli Stati Uniti e
Cina, Stati membri dell'UE
I paesi europei hanno tutto l'interesse a mettere in comune
le loro competenze in
sicurezza informatica e di rafforzare la loro cooperazione.
Questo testo fa parte di questa dinamica di
compreso il rafforzamento di
prerogative dell'ENISA, la promozione di
schemi di certificazione su larga scala
e consolidare le sinergie
tra gli Stati membri.

IL CICLO DI VITA DELLA CTI
  • Pianificazione: quali esigenze, quali minacce?
  • Raccolta di informazioni (strumenti, monitoraggio, fonti)
  • Elaborazione dei dati raccolti
  • Processo di analisi: correlazione, ordinamento, contestualizzazione
  • Distribuzione: condivisione con le persone o gli strumenti giusti
  • Feedback: valutazione della rilevanza e miglioramento continuo

Per essere rilevanti, le informazioni sulle minacce devono essere contestualizzate, condivise e utilizzate efficacemente all'interno dell'organizzazione. Allo stesso modo, la manipolazione dei dati non deve coinvolgere dati riservati o personali.


Tenetevi aggiornati sulle novità del cloud
Politica sui cookie

Utilizziamo i cookie per offrirvi la migliore esperienza possibile sul nostro sito, ma non raccogliamo alcun dato personale.

I servizi di misurazione dell'audience, necessari per il funzionamento e il miglioramento del nostro sito, non consentono di identificarvi personalmente. Tuttavia, avete la possibilità di opporvi al loro utilizzo.

Per ulteriori informazioni, consultare il nostro Informativa sulla privacy.