Black Hat USA 2025: Cosa mi ha detto sulla protezione della rete moderna dagli attacchi moderni

14 agosto 2025
Mark Wojtasiak
Vicepresidente della ricerca e della strategia di prodotto
Black Hat USA 2025: Cosa mi ha detto sulla protezione della rete moderna dagli attacchi moderni
Anatomia di un attacco spattered spider - Presentazione di Mind your attack gap al Black Hat

Sto ancora riflettendo (e riprendendomi) dal Black Hat di Las Vegas. Quest'anno è stato diverso, più energico e le conversazioni più significative, pratiche e oneste. Ecco cosa mi sono portato via, pur vedendo le cose attraverso la mia Vectra AI verde:

1. L'intelligenza artificiale è ora sia arma che bersaglio. L'IA agenziale, ovvero i sistemi autonomi, viene dirottata per effettuare ricognizioni, esfiltrare dati e persino aiutare gli aggressori a eludere il rilevamento. Non è necessario il malware . Se l'IA utilizzata dai difensori non è costruita appositamente per pensare come gli aggressori, ovvero per pensare e muoversi con la stessa velocità con cui gli aggressori si muovono attraverso la rete, l'identità e il cloud... il tempo per attaccare e quello per difendersi si allungherà.

2. La verità è nel pacchetto. Abbiamo visto una ricerca sul tunneling nelle reti private. Una volta entrati, gli aggressori si confondono con il traffico "normale", si nascondono nei flussi criptati e restano invisibili. Ecco perché la copertura del traffico est-ovest e nord-sud non è opzionale, ma fondamentale.

3. L'identità è il bersaglio. Il furto di token, l'abuso di fiducia federata e l'escalation dei privilegi nel cloud sono la nuova normalità. Gli aggressori non entrano, ma accedono. E se non osservate l'attività dell'identità in tempo reale, vi sfuggirà.

4. Il rischio convergente è reale. La sicurezza di rete, identità, Cloud, SaaS, IoT, OT vede molteplici superfici di attacco, gli aggressori vedono un'unica gigantesca superficie di attacco (la chiamiamo rete moderna). Gli aggressori moderni hanno bisogno solo di una via d'accesso (identità) e una volta entrati si mimetizzano, si nascondono e si muovono senza attriti. La domanda sorge spontanea: dovremmo considerare la postura post-compromissione (rilevamento) tanto quanto quella pre-compromissione (prevenzione)?

Forse è colpa mia e dei miei pregiudizi, che sento quello che voglio sentire, ma non posso fare a meno di uscire dal Black Hat con la convinzione che il problema da risolvere sia: reti moderne, attacchi moderni e la difesa contro di essi si riduce a 3 semplici domande:

1. Possiamo vederli? (Copertura)

2. Possiamo fermarli? (Controllo)

3. Quanto velocemente possiamo vederli e fermarli? (Chiarezza)

DOMANDE FREQUENTI