Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome

Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome

4 Gennaio 2025 09:46

MISP ha annunciato il rilascio di un nuovo standard di sicurezza informaticaThreat Actor Naming (RFC), che mira a risolvere uno dei problemi chiave dello scambio di informazioni nel campo delle minacce informatiche: l’identificazione unificata e affidabile dei gruppi di criminalità informatica.

La mancanza di standard nella denominazione degli autori delle minacce spesso porta a confusione, doppi sforzi e ridotta efficienza dell’analisi. L’obiettivo principale dello standard è utilizzare attivamente i database esistenti, inclusi gli identificatori univoci (UUID), per migliorare l’accuratezza e la coerenza nello scambio di dati. Questo approccio supporta una maggiore collaborazione e semplifica il confronto delle informazioni sulle minacce informatiche tra le piattaforme.

Va notato che la mancanza di standard uniformi porta al fatto che lo stesso autore della minaccia può avere molti nomi, il che complica il lavoro degli analisti.

Ad esempio, gli stessi gruppi possono essere chiamati sia APT-1 che TA-505 e l’uso di parole del dizionario come “ZooPark” crea confusione a causa del loro significato comune.

Si consiglia di controllare attentamente i nomi esistenti nei database prima di creare un nuovo nome. È importante evitare di utilizzare parole del dizionario, nomi di strumenti e tecniche per evitare di creare nomi duplicati o fuorvianti. Il documento proponeva anche un formato standard, favorendo titoli di una sola parola o frasi contenenti trattini. La codifica dovrebbe essere basata su ASCII a 7 bit per evitare barriere linguistiche e incoerenze.

Inoltre, si propone di creare un registro centralizzato per archiviare i nomi delle minacce. Tale registro ci consentirà di tracciare la storia dei nomi e di garantirne l’unicità. Ad esempio, i nomi APT-1” o “TA-505” sono considerati buoni esempi, mentre “ShadyRAT” o “GIF89acausano confusione a causa della sovrapposizione con altri termini.

Le raccomandazioni includono anche misure di sicurezza: prima di pubblicare un nuovo nome, è necessario verificare la presenza di informazioni riservate che potrebbero rivelare dettagli dell’incidente.

Il documento evidenzia la necessità di standard comuni che facilitino la collaborazione tra analisti e piattaforme come MISP, oltre a migliorare la comprensione generale delle minacce informatiche.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…