Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende

Sandro Sana : 2 Ottobre 2023 10:23

Nel mondo digitale in continua evoluzione, le minacce alla sicurezza informatica stanno diventando sempre più sofisticate e pervasive. Le aziende di ogni settore si trovano ad affrontare una crescente sfida nel proteggere i propri dati sensibili e le informazioni dei clienti.

In risposta a questa esigenza, i metodi di penetration test si sono sviluppati per andare oltre il tradizionale approccio basato sulla tecnologia, introducendo l’Adversary Emulation. Questa nuova metodologia si concentra sull’aspetto umano delle vulnerabilità e sull’importanza di un approccio olistico alla sicurezza aziendale.

Cos’è l’Adversary Emulation

L’Adversary Emulation è una metodologia avanzata di penetration test che simula gli attacchi di un avversario reale. A differenza dei tradizionali test di penetrazione, che si concentrano principalmente sulle vulnerabilità tecniche, l’Adversary Emulation tiene conto di una vasta gamma di aspetti, inclusi i processi aziendali, le politiche di sicurezza, il comportamento degli utenti e le minacce interne ed esterne.

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.  Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’obiettivo è quello di testare l’efficacia complessiva delle difese di un’azienda, identificando le vulnerabilità che potrebbero essere sfruttate dagli aggressori reali.

L’importanza di un approccio non solo tecnologico

Mentre la tecnologia svolge un ruolo cruciale nella sicurezza informatica, è fondamentale comprendere che le vulnerabilità non si limitano solo a problemi tecnici. Le minacce possono sfruttare le debolezze umane, come la mancanza di consapevolezza sulla sicurezza, l’ingegneria sociale e gli errori umani. Pertanto, è essenziale adottare un approccio olistico, che comprenda aspetti tecnologici, processi aziendali e formazione degli utenti.

L’Adversary Emulation consente alle aziende di valutare la propria sicurezza in un contesto realistico, simulando gli attacchi che potrebbero verificarsi nel mondo reale. Attraverso una serie di scenari di attacco, l’obiettivo è quello di identificare le debolezze esistenti e le aree di miglioramento. Questo approccio consente alle aziende di prendere decisioni informate sulla loro strategia di sicurezza, migliorando le difese in modo proattivo.

Benefici dell’Adversary Emulation

L’Adversary Emulation offre numerosi vantaggi rispetto ai tradizionali metodi di penetration test. Innanzitutto, fornisce una valutazione più completa delle difese aziendali, esaminando sia gli aspetti tecnici che quelli umani. In secondo luogo, consente alle aziende di identificare le potenziali vulnerabilità che potrebbero essere sfruttate dagli aggressori, consentendo loro di prendere misure preventive per mitigare i rischi. Inoltre, l’Adversary Emulation promuove una maggiore consapevolezza sulla sicurezza all’interno dell’organizzazione, educando gli utenti sui rischi e sulle buone pratiche di sicurezza.

Un approccio completo alla sicurezza deve includere anche aspetti non tecnologici.

Cultura della Sicurezza

Un elemento chiave di un approccio non tecnologico alla sicurezza è lo sviluppo di una forte cultura della sicurezza all’interno dell’organizzazione. Questo include la formazione regolare del personale su pratiche di sicurezza, il riconoscimento dell’importanza della sicurezza da parte della leadership aziendale, e l’incoraggiamento di comportamenti sicuri tra i dipendenti.

Risposta agli Incidenti

Un altro elemento importante è la capacità di rispondere efficacemente agli incidenti di sicurezza. Questo include avere piani di risposta agli incidenti ben sviluppati, processi per la comunicazione durante un incidente, e procedure per il recupero dopo un incidente.

Gestione del Rischio

Infine, un approccio non tecnologico alla sicurezza dovrebbe includere una robusta gestione del rischio. Questo include l’identificazione e la valutazione dei rischi per la sicurezza, la definizione di strategie per mitigare questi rischi, e il monitoraggio continuo dei rischi.

In conclusione, la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni settore. Per affrontare le minacce in continua evoluzione, è necessario adottare un approccio non solo tecnologico, ma anche centrato sull’aspetto umano della sicurezza. L’Adversary Emulation rappresenta un nuovo metodo di penetration test che consente alle aziende di valutare in modo completo le proprie difese e di identificare le vulnerabilità, migliorando la sicurezza in modo proattivo. Investire in un approccio olistico alla sicurezza aziendale è fondamentale per proteggere i dati sensibili e mantenere la fiducia dei clienti.

Tuttavia, per mantenere una sicurezza efficace, le organizzazioni devono anche concentrarsi sugli aspetti non tecnologici della sicurezza, come la cultura della sicurezza, la risposta agli incidenti, e la gestione del rischio. Solo con un approccio completo, che combina metodi tecnici e non tecnici, le organizzazioni possono sperare di tenere il passo con la continua evoluzione delle minacce alla sicurezza informatica.

Sandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...