Hai creato una solida infrastruttura di sicurezza. Disponi di endpoint , gestione cloud e controlli di accesso e identità.
Eppure gli hacker riescono ancora a penetrare nei sistemi.
Non stanno rompendo i tuoi attrezzi. Ci stanno semplicemente girando intorno.
Gli avversari moderni, tra cui i gruppi di ransomware e gli operatori legati agli Stati, sanno bene dove finisce la vostra visibilità. Sono consapevoli che gli EDR non dispongono di un contesto al di là dell'host. Fanno leva sul fatto che gli strumenti IAM si basano sulla validità delle credenziali. Sfruttano i CASB e i CSPM che monitorano le configurazioni ma non il comportamento. Questi limiti creano dei punti ciechi. Questi punti ciechi sono delle falle nella sicurezza, e gli aggressori ne approfittano ogni giorno.
Questa sessione analizza nel dettaglio la struttura di un vero attacco ibrido e mette in luce quattro punti critici in cui gli strumenti tradizionali si rivelano insufficienti:
Scoprirai come questi comportamenti sfuggano al rilevamento, non a causa di problemi tecnici, ma perché gli strumenti in uso non sono mai stati progettati per individuarli. Presenteremo inoltre un approccio incentrato sul rilevamento comportamentale trasversale a diversi ambiti. Questo metodo porta alla luce le attività dannose senza fare affidamento su log, firme o agenti. Se dedichi troppo tempo a vagliare avvisi poco attendibili e continui a perdere i segnali che contano davvero, questa sessione fa al caso tuo.
Questa conferenza è stata registrata in occasione del Black Hat USA 2025.