Avete costruito un solido stack di sicurezza. Avete la protezione endpoint , la gestione della postura cloud e il controllo dell'accesso alle identità.
Eppure gli aggressori continuano a passare.
Non stanno rompendo i vostri strumenti. Si muovono intorno ad essi.
Gli avversari moderni, compresi i gruppi di ransomware e gli operatori allineati agli Stati, sanno dove finisce la vostra visibilità. Sanno che l'EDR non ha un contesto che vada oltre l'host. Si affidano al fatto che gli strumenti IAM si fidano di credenziali valide. Sfruttano i CASB e i CSPM che monitorano le configurazioni ma non il comportamento. Queste limitazioni creano punti ciechi. Questi punti ciechi sono lacune di attacco e gli aggressori li sfruttano ogni giorno.
Questa sessione analizza l'anatomia di un vero attacco ibrido ed espone quattro punti critici in cui gli strumenti tradizionali falliscono:
Imparerete come questi comportamenti sfuggano al rilevamento, non a causa di guasti tecnici, ma perché gli strumenti in uso non sono mai stati concepiti per vederli. Verrà inoltre introdotto un approccio che si concentra sul rilevamento dei comportamenti nei vari domini. Questo metodo fa emergere le attività dannose senza dipendere da registri, firme o agenti. Se trascorrete troppo tempo a selezionare gli avvisi a bassa fedeltà e continuate a non cogliere i segnali che contano, questa sessione è adatta a voi.
Questo intervento è stato registrato al Black Hat USA 2025.