Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1
Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome

Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome

Redazione RHC : 4 Gennaio 2025 09:46

MISP ha annunciato il rilascio di un nuovo standard di sicurezza informaticaThreat Actor Naming (RFC), che mira a risolvere uno dei problemi chiave dello scambio di informazioni nel campo delle minacce informatiche: l’identificazione unificata e affidabile dei gruppi di criminalità informatica.

La mancanza di standard nella denominazione degli autori delle minacce spesso porta a confusione, doppi sforzi e ridotta efficienza dell’analisi. L’obiettivo principale dello standard è utilizzare attivamente i database esistenti, inclusi gli identificatori univoci (UUID), per migliorare l’accuratezza e la coerenza nello scambio di dati. Questo approccio supporta una maggiore collaborazione e semplifica il confronto delle informazioni sulle minacce informatiche tra le piattaforme.

Va notato che la mancanza di standard uniformi porta al fatto che lo stesso autore della minaccia può avere molti nomi, il che complica il lavoro degli analisti.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ad esempio, gli stessi gruppi possono essere chiamati sia APT-1 che TA-505 e l’uso di parole del dizionario come “ZooPark” crea confusione a causa del loro significato comune.

Si consiglia di controllare attentamente i nomi esistenti nei database prima di creare un nuovo nome. È importante evitare di utilizzare parole del dizionario, nomi di strumenti e tecniche per evitare di creare nomi duplicati o fuorvianti. Il documento proponeva anche un formato standard, favorendo titoli di una sola parola o frasi contenenti trattini. La codifica dovrebbe essere basata su ASCII a 7 bit per evitare barriere linguistiche e incoerenze.

Inoltre, si propone di creare un registro centralizzato per archiviare i nomi delle minacce. Tale registro ci consentirà di tracciare la storia dei nomi e di garantirne l’unicità. Ad esempio, i nomi APT-1” o “TA-505” sono considerati buoni esempi, mentre “ShadyRAT” o “GIF89acausano confusione a causa della sovrapposizione con altri termini.

Le raccomandazioni includono anche misure di sicurezza: prima di pubblicare un nuovo nome, è necessario verificare la presenza di informazioni riservate che potrebbero rivelare dettagli dell’incidente.

Il documento evidenzia la necessità di standard comuni che facilitino la collaborazione tra analisti e piattaforme come MISP, oltre a migliorare la comprensione generale delle minacce informatiche.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...