Video

Attacchi trasversali all'identità e cloud Video Black Hat 2025

Attacchi trasversali all'identità e cloud  Video Black Hat 2025
Seleziona la lingua per scaricare
Accesso
Video

Hai creato un solido stack di sicurezza. Hai endpoint , gestione cloud e controlli di accesso alle identità.

Eppure gli aggressori continuano a passare.

Non stanno rompendo i tuoi strumenti. Si stanno semplicemente muovendo intorno ad essi.

Gli avversari moderni, compresi i gruppi di ransomware e gli operatori allineati allo Stato, sanno dove finisce la vostra visibilità. Sanno bene che l'EDR non ha un contesto al di là dell'host. Fanno affidamento sul fatto che gli strumenti IAM si fidano delle credenziali valide. Sfruttano i CASB e i CSPM che monitorano le configurazioni ma non il comportamento. Queste limitazioni creano punti ciechi. Questi punti ciechi sono falle che gli aggressori sfruttano ogni giorno.

Questa sessione analizza l'anatomia di un vero attacco ibrido ed espone quattro punti critici di fallimento in cui gli strumenti tradizionali risultano insufficienti:

  • Movimento laterale all'interno cloud
  • Abuso di privilegi nei sistemi SaaS e di identità
  • Comando e controllo nascosti nel traffico crittografato
  • Uso improprio di credenziali valide dopo l'autenticazione

Imparerete come questi comportamenti sfuggono al rilevamento, non a causa di errori tecnici, ma perché gli strumenti in uso non sono stati progettati per individuarli. Presenteremo inoltre un approccio incentrato sul rilevamento comportamentale tra domini. Questo metodo individua le attività dannose senza fare affidamento su log, firme o agenti. Se dedicate troppo tempo a vagliare avvisi di bassa affidabilità e continuate a perdere i segnali importanti, questa sessione fa al caso vostro.

Questo intervento è stato registrato al Black Hat USA 2025.

Apprezzato da esperti e aziende in tutto il mondo

Domande frequenti