domenica, 12 Ottobre, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini Imprese

COS’E’ LA CYBER THREAT INTELLIGENCE?

Strumenti di rilevamento dei malware, firewall e analisi attraverso l’intelligenza artificiale non bastano: per garantire la sicurezza delle aziende è necessaria un'intensa attività di Cyber Threat Intelligence che consenta di prevenire gli attacchi da parte dei criminali informatici

by Redazione
16 Febbraio 2023
in Imprese, Tecnologie
0 0
0
COS’E’ LA CYBER THREAT INTELLIGENCE?
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Come threat intelligence si definisce la raccolta di informazioni utili a delineare le cyber minacce che colpiscono o colpiranno, con probabilità più o meno elevata, una certa organizzazione. E sulla base di queste informazioni si andrà poi a sviluppare, o migliorare, un piano di prevenzione e contrasto di queste minacce.

Il patrimonio conoscitivo acquisito mediante l’attività di threat intelligence viene messo a disposizione di tutti gli stakeholder coinvolti nei processi utili alla sicurezza informatica aziendale, in modo da poter attuare consapevolmente strategie ed azioni utili alla prevenzione, alla mitigazione e all’eradicazione delle minacce, a partire da una corretta valutazione dei rischi. La Cyber Threat Intelligence può essere implementata in molti modi, ma la sua missione comune consiste nell’informare in merito ai rischi che provengono dalle minacce presenti all’interno della rete, dove ormai quasi tutte le aziende sono connesse per svolgere in tutto o in parte le loro attività digitali.

Le dinamiche della cyber security sono estremamente complesse e variegate ma seguono delle logiche che gli esperti conoscono bene. In particolare, uno degli elementi più utili per le attività di Cyber Threat Intelligence è considerare che i cyber criminali agiscono prevalentemente in maniera opportunistica, sfruttando le tecniche e gli strumenti di hacking più efficaci in un determinato momento. Spesso capita infatti che è la stessa attività dei ricercatori, impegnati a scovare e correggere le vulnerabilità dei dispositivi, sistemi operativi e software, a fornire lo spunto che consente ai pirati informatici di portare avanti i loro attacchi. È piuttosto raro, infatti, che gli hacker siano in grado di sviluppare in autonomia malware che sfruttano falle di sicurezza sconosciute.

La threat intelligence si affronta su vari livelli e per questo è molto scalabile. L’importante è partire, anche con poco, e imparare a inserirla nei processi aziendali. Si penserà in un secondo momento, semmai, a espanderla. La buona notizia è che un approccio soft con la threat intelligence ha costi davvero ridotti.

Un ottimo punto di partenza è la piattaforma ATT&CK del MITRE. Si tratta di un insieme di servizi che aiutano a classificare e analizzare le minacce al fine di ottenere informazioni con cui alimentare il proprio sistema di threat intelligence, e pianificare le strategie di cybersecurity.

Tags: criminali informaticiCyber Threat IntelligenceCybersecurity
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

MEDICINA CONNESSA E DATA ACT: NUOVI SVILUPPI
Medicina

MEDICINA CONNESSA E DATA ACT: NUOVI SVILUPPI

9 Ottobre 2025
APPLE INDAGATA A PARIGI: LE ACCUSE DI VIOLAZIONE DELLA PRIVACY
Garante Privacy

APPLE INDAGATA A PARIGI: LE ACCUSE DI VIOLAZIONE DELLA PRIVACY

9 Ottobre 2025
SITO WEB AZIENDALE E STRATEGIE CHIAVE
Imprese

SITO WEB AZIENDALE E STRATEGIE CHIAVE

7 Ottobre 2025
LOCKER INTELLIGENTI E FARMACI H24
Sanità

LOCKER INTELLIGENTI E FARMACI H24

6 Ottobre 2025
LAVORO DA REMOTO E DIGITAL NOMADS: LE COMPETENZE RICHIESTE
Lavoro

LAVORO DA REMOTO E DIGITAL NOMADS: LE COMPETENZE RICHIESTE

1 Ottobre 2025
OLIMPIADI MILANO-CORTINA 2026: UNA SPINTA ALLA DIGITALIZZAZIONE
Sport

OLIMPIADI MILANO-CORTINA 2026: UNA SPINTA ALLA DIGITALIZZAZIONE

30 Settembre 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

LA SARDEGNA INTERVIENE ALLA CONFERENZA NAZIONALE INFEAS

LA SARDEGNA INTERVIENE ALLA CONFERENZA NAZIONALE INFEAS

28 Marzo 2022
DIFFAMAZIONE A MEZZO FACEBOOK: NON È INDISPENSABILE INDIVIDUARE L’INDIRIZZO IP DEL MITTENTE, MA È SUFFICIENTE LO SCREENSHOT DEL POST DIFFAMATORIO

DIFFAMAZIONE A MEZZO FACEBOOK: NON È INDISPENSABILE INDIVIDUARE L’INDIRIZZO IP DEL MITTENTE, MA È SUFFICIENTE LO SCREENSHOT DEL POST DIFFAMATORIO

29 Febbraio 2024
CANONE RAI, ECCO LE NOVITA’ PREVISTE DALLA MANOVRA

CANONE RAI, ECCO LE NOVITA’ PREVISTE DALLA MANOVRA

25 Ottobre 2023
GOOGLE LANCIA L’INNOVATION CHALLENGE PER L’INFORMAZIONE

GOOGLE LANCIA L’INNOVATION CHALLENGE PER L’INFORMAZIONE

11 Aprile 2022
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • GOOGLE PORTA AI MODE IN ITALIA: LA RICERCA DIVENTA UNA CONVERSAZIONE 10 Ottobre 2025
  • CHAT CONTROL PER IL CONTROLLO DEGLI ABUSI SESSUALI SUI MINORI 10 Ottobre 2025
  • CHATGPT PULSE 10 Ottobre 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Ottobre 2025
L M M G V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  
« Set    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra