Hai creato un solido stack di sicurezza. Hai endpoint , gestione cloud e controlli di accesso alle identità.
Eppure gli aggressori continuano a passare.
Non stanno rompendo i tuoi strumenti. Si stanno semplicemente muovendo intorno ad essi.
Gli avversari moderni, compresi i gruppi di ransomware e gli operatori allineati allo Stato, sanno dove finisce la vostra visibilità. Sanno bene che l'EDR non ha un contesto al di là dell'host. Fanno affidamento sul fatto che gli strumenti IAM si fidano delle credenziali valide. Sfruttano i CASB e i CSPM che monitorano le configurazioni ma non il comportamento. Queste limitazioni creano punti ciechi. Questi punti ciechi sono falle che gli aggressori sfruttano ogni giorno.
Questa sessione analizza l'anatomia di un vero attacco ibrido ed espone quattro punti critici di fallimento in cui gli strumenti tradizionali risultano insufficienti:
Imparerete come questi comportamenti sfuggono al rilevamento, non a causa di errori tecnici, ma perché gli strumenti in uso non sono stati progettati per individuarli. Presenteremo inoltre un approccio incentrato sul rilevamento comportamentale tra domini. Questo metodo individua le attività dannose senza fare affidamento su log, firme o agenti. Se dedicate troppo tempo a vagliare avvisi di bassa affidabilità e continuate a perdere i segnali importanti, questa sessione fa al caso vostro.
Questo intervento è stato registrato al Black Hat USA 2025.