Approfondimenti chiave

Le reti moderne sono in continua evoluzione e collegano utenti, dispositivi, applicazioni e dati in più ambienti. Con le identità e i carichi di lavoro che si spostano tra on-premise, cloud, SaaS e OT, le organizzazioni si trovano ad affrontare un panorama digitale in continua evoluzione che richiede agilità e consapevolezza per rimanere sicuri e connessi.

Come le reti moderne hanno cambiato l'evoluzione dei cyberattacchi

Il concetto di "rete moderna" è emerso quando le organizzazioni hanno superato le infrastrutture fisiche fisse. Se un tempo il perimetro era ben definito dai campus aziendali, dai data center on-premises e dalle directory interne, oggi le reti si estendono su più ambienti.

Questo spostamento non riguarda solo l'ubicazione. Riflette i cambiamenti di scala, la diversità e il movimento costante. I carichi di lavoro Cloud , l'adozione di SaaS e il lavoro ibrido hanno creato sistemi interconnessi in cui le identità, i carichi di lavoro e i dispositivi esistono in stati fluidi. Ogni connessione aggiunge complessità e, con essa, maggiori opportunità per gli aggressori.

Per capire meglio come questa trasformazione modella il modo in cui pensiamo alla difesa, ascoltate Mark Wojtasiak, VP of Product Marketing di Vectra AI, che spiega cosa definisce la rete moderna e perché è importante per i team di sicurezza.

Il rapido cambiamento delle modalità di funzionamento delle reti ha determinato anche una rapida evoluzione delle modalità di esecuzione dei cyberattacchi. Gli attori delle minacce sfruttano ora la velocità e la scala come vantaggi fondamentali, prendendo di mira l'anello più debole di qualsiasi sistema interconnesso.

Il passaggio dalle reti tradizionali a quelle moderne

In passato, le reti aziendali erano contenute e più facili da osservare. I difensori potevano monitorare il traffico tra endpoint prevedibili. Questa prevedibilità è sparita.

La pandemia ha accelerato un movimento che era già iniziato, verso il lavoro da remoto, le implementazioni cloud e la dipendenza da SaaS. In poche settimane, il lavoro da remoto è passato dal 6% al 35% e oggi l'81% dei lavoratori ricopre ruoli ibridi. Le organizzazioni hanno condensato anni di trasformazione digitale pianificata in mesi, spostando i carichi di lavoro nel cloud, ampliando gli strumenti di collaborazione e unendo la tecnologia operativa alle reti IT.

Questo ambiente richiede un diverso tipo di difesa. Il passaggio dalle reti tradizionali a quelle moderne non è solo una transizione tecnologica, ma strutturale. La stessa trasformazione che ha migliorato la collaborazione e l'agilità ha anche ampliato la superficie di attacco che gli aggressori possono sfruttare.

I difensori agiscono rapidamente, i difensori costruiscono la resilienza

La superficie di attacco della rete moderna

Le reti moderne non hanno più un unico punto d'ingresso, ma si estendono tra on-premise, cloud, SaaS, IoT/OT, servizi di identità e integrazioni di terze parti.

Statisticamente, l'espansione è reale:

  • Il 62% dei team di sicurezza aziendali afferma che la superficie di attacco è cresciuta negli ultimi due anni, grazie al cloud e alle integrazioni esterne.
  • Il 75% delle organizzazioni ha subito una violazione o un incidente legato al SaaS nell'ultimo anno, anche se l'89% si sente sicuro di proteggere questo ambiente.
  • Le violazioni SaaS sono aumentate del 300%, in gran parte attraverso la compromissione dell'identità, con l'85% che ha avuto inizio con credenziali rubate e alcuni attacchi che hanno portato all'esfiltrazione dei dati in soli 9 minuti.
  • I tentativi di violazione dell'IoT sono aumentati dell'84% nel 2025, evidenziando come gli endpoint non gestiti aumentino notevolmente il rischio.
  • Il 93% delle organizzazioni ha subito più violazioni legate all'identità quest'anno. Le identità automatiche stanno proliferando rapidamente e il 50% delle organizzazioni prevede che la loro impronta di identità si triplicherà presto.

In sostanza, ogni nuova applicazione SaaS, dispositivo IoT, endpoint non gestito o identità cloud aumenta la superficie di attacco verso l'esterno, introducendo punti ciechi che gli aggressori sono ansiosi di sfruttare.

Proteggere la rete moderna con Il moderno NDR di Vectra

Esigenze di rilevamento per le reti moderne

Gli aggressori prosperano nella complessità. Sfruttano le lacune tra gli strumenti, la latenza dei flussi di lavoro di rilevamento e la mancanza di visibilità unificata a loro vantaggio.

Si muovono più velocemente, si adattano più rapidamente e utilizzano ogni possibile via di accesso alla rete. Il rilevamento tradizionale spesso fallisce perché tratta ogni superficie di attacco separatamente. Al contrario, gli aggressori considerano l'intera rete interconnessa come un'unica superficie di attacco.

Questa velocità è misurabile:

  • Tempo medio dall'infiltrazione al movimento laterale: 48 minuti (CrowdStrike).
Gli aggressori moderni amano le reti moderne

Se i difensori non possono vedere l'intero ambiente contemporaneamente, saranno sempre più lenti della minaccia che stanno cercando di contenere.

Esplora tutte le moderne tecniche di attacco

Come si stanno evolvendo i team operativi di sicurezza?

I team operativi di sicurezza sono passati da una risposta reattiva, incidente per incidente, a un approccio proattivo, basato sull'intelligence. Questo passaggio è necessario perché gli attacchi moderni si muovono troppo velocemente per consentire lunghi cicli di indagine.

I difensori chiedono soprattutto due cose: segnali di migliore qualità e tempi di risposta più rapidi. Senza avvisi accurati e ricchi di contesto, i team operativi di sicurezza perdono tempo prezioso a fare la cernita del rumore. Senza velocità, anche i segnali migliori arrivano troppo tardi per fermare un attacco.

Eliminando la latenza nel rilevamento, automatizzando il triage e dando priorità alle minacce a più alto rischio, l'intelligenza artificiale consente ai team operativi di sicurezza di concentrarsi sul blocco degli attacchi reali in corso.

Il ruolo e l'impatto della moderna NDR

Network Detection and Response offre ai difensori la possibilità di vedere le attività degli aggressori che gli strumenti tradizionali per endpoint o perimetro potrebbero non vedere. Nella rete moderna, che comprende data center on-premise, cloud, SaaS, sistemi IoT/OT e identità distribuite, osserva il traffico e i comportamenti degli aggressori che si spostano lateralmente, aumentano i privilegi o passano da un ambiente all'altro.

La moderna NDR è più efficace quando mette in relazione i segnali di questi domini in un'unica visione coerente. In questo modo, riduce il rumore di indagine, evidenzia i comportamenti più importanti e consente ai difensori di agire prima che le intrusioni si diffondano ulteriormente.

Gli aggressori pensano già alla rete moderna come a una gigantesca superficie di attacco. Questa prospettiva consente loro di scalare le campagne più velocemente di quanto i difensori possano reagire. Vedere la rete attraverso la stessa lente è ciò che rende indispensabile la moderna NDR.

"Gli aggressori pensano solo a una gigantesca superficie di attacco in rete e questo modo di pensare consente loro di scalare i programmi e le campagne molto più velocemente di quanto possiamo fare noi".

 - Mark Wojtasiak, vicepresidente marketing prodotti, Vectra AI

Modelli di architettura delle reti moderne

Le reti moderne condividono modelli strutturali che consentono una collaborazione globale e una rapida innovazione, ma che, se non controllati, ampliano anche il vantaggio degli aggressori. Ogni modello cambia il punto in cui compare la latenza nel rilevamento e nella risposta, e la latenza è esattamente ciò che attaccanti moderni sfruttano.

  • Adozione ibrida e cloud : I carichi di lavoro passano da un ambiente all'altro, spesso attraversando più provider. Ciò aumenta la complessità del monitoraggio e del controllo degli accessi.
  • L'identità come nuovo perimetro: Le identità degli utenti e delle macchine sostituiscono i bordi fissi della rete. Le credenziali compromesse possono fornire un percorso diretto ai sistemi critici.
  • Convergenza di IT e OT: i sistemi tecnologici operativi sono ora collegati alle reti IT. Questo crea nuove opportunità per gli aggressori di muoversi lateralmente.
  • Crescita dei dispositivi non gestiti e delle identità delle macchine: I dispositivi IoT, le apparecchiature BYOD e gli account di servizio spesso operano al di fuori dei tradizionali controlli di sicurezza.

Quando questi schemi si intersecano, gli aggressori ottengono più modi per penetrare e scalare rapidamente se i difensori sono rallentati da ritardi nelle indagini. Il diagramma sottostante illustra questa realtà: il tempo medio che intercorre tra l'infiltrazione e il movimento laterale è di soli 48 minuti, mentre i difensori possono trascorrere in media 292 giorni per gestire le conseguenze di una violazione non rilevata. Questo squilibrio dimostra perché l'eliminazione della latenza è fondamentale per la difesa delle architetture moderne.

L'approccio di Vectra AI

Vectra AI si concentra sull'eliminazione della latenza e sulla fornitura di segnali di attacco accurati e prioritari su rete, identità e cloud. Coprendo oltre il 90% delle tecniche MITRE ATT&CK , la nostra piattaforma di rilevamento AI garantisce la visibilità dei comportamenti più rilevanti degli avversari.

I segnali vengono correlati in tempo reale e integrati direttamente nei flussi di lavoro dei SOC e dei SIEM. Questo approccio consente ai difensori di agire nel giro di pochi minuti, non di ore, e garantisce che il loro impegno sia dedicato alle minacce più importanti.

Visita la piattaforma Vectra AI per vedere la protezione per le moderne reti NDR.

Altri fondamenti di cybersecurity

DOMANDE FREQUENTI

Che cos'è una rete moderna?

Perché le reti moderne hanno bisogno di un rilevamento avanzato?

Come possono i team SecOps essere all'avanguardia rispetto alle minacce moderne?

In che modo una moderna rete NDR migliora l'efficienza del SOC?

Quali architetture definiscono oggi una rete moderna?