“I criminali informatici sono più pericolosi che mai, utilizzano l’IA per aggirare le difese, compromettere la fiducia e spostarsi tra i domini ad alta velocità”
CrowdStrike ha pubblicato il Threat Hunting Report, frutto del lavoro di esperti di threat hunting che seguono gli avversari informatici più avanzati del mondo 24 ore su 24, 7 giorni su 7.
CrowdStrike (Nasdaq: CRWD), leader globale della sicurezza informatica, ha ridefinito la sicurezza moderna con la piattaforma nativa in cloud più avanzata al mondo per la protezione delle aree critiche del rischio aziendale: endpoint e workload cloud, identità e dati.
CrowdStrike: We stop breaches.

Ne abbiamo già parlato con gli It manager e i Chief Information Security Officer dei nostri clienti, ma vista l’importanza del tema nel 2026 dedicheremo un webinar a questo tema.
Più di 320 sono state aziende colpite dagli avversari legati alla Corea del Nord che utilizzano attacchi accelerati dalla GenAI e l’81% delle intrusioni hands-on-keyboard erano senza malware. Inoltre c’è stato un aumento del 136% delle intrusioni nel cloud nella prima metà del 2025 rispetto a tutto il 2024.
THREAT HUNTING A LIVELLO DI ENDPOINT
Sebbene i rapidi avversari spesso dominino il panorama delle minacce, altri vettori malevoli, altrettanto pericolosi, agiscono su linee temporali estese.
Questi predatori pazienti prediligono la furtività e la persistenza, adottando meticolose strategie di “gioco a lungo termine” che includono l’accesso sostenuto, la raccolta di dati segreti e la preparazione ambientale per operazioni future.
Con un ingombro digitale minimo, si integrano perfettamente nel traffico di rete legittimo, rendendo il rilevamento particolarmente ostico. Gli avversari Cina-Nexus hanno progressivamente perfezionato questo approccio.
THREAT HUNTING A LIVELLO DI VULNERABILITÀ
l Global Threat Report 2025 di CrowdStrike ha rivelato che il 52% delle vulnerabilità osservate nel 2024 erano legate all’accesso iniziale, con l’exploit delle applicazioni esposte a Internet che si confermava
come metodo prevalente di accesso iniziale.
Una gestione efficace dell’esposizione e delle vulnerabilità è essenziale per affrontare lo scenario peggiore: l’exploit delle vulnerabilità zero-day.
Le soluzioni che presenteremo nel webinar
Next-Gen Identity Security è un’unica piattaforma unificata, basata sull’IA che offre visibilità completa, protezione proattiva e accesso privilegiato just-in-time, proteggendo le identità umane, non umane e IA in ambienti on-premise, cloud e SaaS.
Next-Gen SIEM unifica il centro operativo di sicurezza (SOC) con una piattaforma nativa IA creata per bloccare le compromissioni, non solo registrarle. Consente alle organizzazioni di analizzare rapidamente le minacce grazie ad insight contestuali in un’unica posizione e una ricerca rapidissima, fino a 150 volte più veloce rispetto ai SIEM tradizionali. Gli strumenti Security information and event management sono acclamati come il centro di comando virtuale del SOC, ma spesso possono rappresentare un grosso ostacolo nella corsa contro i cybercriminali.