{"id":562176,"date":"2024-08-22T07:43:14","date_gmt":"2024-08-22T06:43:14","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=562176"},"modified":"2024-08-22T07:45:43","modified_gmt":"2024-08-22T06:45:43","slug":"kill-chain-una-migliore-comprensione-per-una-migliore-protezione","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/","title":{"rendered":"Kill Chain: una migliore comprensione per una migliore protezione"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562130\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-2491917805-1-300x100.jpg\" alt=\"La Cyber Kill Chain: l\u2019utilit\u00e0 di simulare modelli di attacchi informatici | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>La superficie di attacco riguarda tutti i rischi di sicurezza informatica a cui un'azienda o un'organizzazione pu\u00f2 essere esposta. \u00c8 (spesso) molto ampia e questo comporta la possibilit\u00e0 di subire un attacco informatico praticamente da ovunque. Per questo motivo, al fine di poter anticipare la minaccia e mettere in atto le giuste contromisure, nel 2011 \u00e8 stato introdotto un metodo per modellare gli attacchi informatici: la Kill Chain.<\/strong><\/p>\n<p>Ispirata a un concetto militare mirato ad analizzare la struttura di un attacco, la Kill Chain fornisce un quadro per comprendere meglio gli attacchi informatici e il modus operandi dei criminali informatici. Come funziona la Kill Chain? Di quante fasi si compone? Come si \u00e8 evoluto il modello? E perch\u00e9 la Kill Chain \u00e8 ancora una componente essenziale della protezione informatica? Questo articolo illustra e analizza il tema in modo approfondito.<\/p>\n<p>&nbsp;<\/p>\n<h2>Che cos'\u00e8 la Kill Chain?<\/h2>\n<p>Sviluppata nel 2011 e pubblicata <a href=\"https:\/\/www.lockheedmartin.com\/content\/dam\/lockheed-martin\/rms\/documents\/cyber\/LM-White-Paper-Intel-Driven-Defense.pdf\" target=\"_blank\" rel=\"noopener\">in un white paper dall'azienda americana Lockheed Martin<\/a>, specializzata nel settore aerospaziale e della difesa, <strong>la Kill Chain nasce come quadro analitico per scomporre e comprendere le varie fasi di un attacco informatico.<\/strong> Un framework di prevenzione, inizialmente progettato per contrastare le intrusioni nelle reti informatiche da parte di minacce persistenti avanzate (APT) e originariamente conosciuto come Intrusion Kill Chain, evolutosi poi nell\u2019attuale modello Cyber Kill Chain.<\/p>\n<p>Si tratta di un modello di Kill Chain basato sull'idea che un attacco informatico debba passare attraverso sette fasi consecutive per avere successo: dalla ricognizione all'esfiltrazione dei dati. <strong>L'idea alla base di questo modello \u00e8 che, rompendo un anello della catena, sia possibile sventare l'attacco informatico.<\/strong><\/p>\n<p>Le sette fasi della Kill Chain sono le seguenti:<\/p>\n<ol>\n<li><strong>Ricognizione:<\/strong> \u00e8 la prima fase di qualsiasi procedura operativa. Si sceglie l'obiettivo (azienda, persona o anche componente) e si raccolgono informazioni in merito. Nel caso di un obiettivo umano, l'attacco pu\u00f2 avere un aspetto sociale e la ricognizione avviene sui social network, mentre per un attacco a un'azienda, la ricognizione pu\u00f2 includere l'identificazione di domini, sottodomini e altri indirizzi IP. Infine, questo processo implica anche (e soprattutto) l'identificazione delle vulnerabilit\u00e0 attraverso le quali il criminale informatico potrebbe ottenere l'accesso.<\/li>\n<li><strong>Armamentario:<\/strong> dopo la fase di ricognizione, il criminale informatico prepara gli strumenti (e in particolare il malware) che saranno utilizzati durante il suo futuro attacco.<\/li>\n<li><strong>Consegna:<\/strong> qui l\u2019obiettivo \u00e8 semplice. Il criminale informatico deve assicurarsi che lo strumento sviluppato arrivi dove pu\u00f2 fare pi\u00f9 danni. Questo \u00e8 il momento in cui viene inviata l'e-mail di phishing, viene spedita la chiavetta USB infetta o viene distribuito il malware sulla rete...<\/li>\n<li><strong>Sfruttamento:<\/strong> come suggerisce il nome, questo comporta l'attivazione del codice malevolo sulla macchina infetta per sfruttare la vulnerabilit\u00e0 tecnica e prendere il controllo del sistema.<\/li>\n<li><strong>Installazione:<\/strong> questa fase consolida l'accesso alla risorsa informatica. L'obiettivo \u00e8 stabilire un'influenza persistente e discreta nel tempo. A questo punto il criminale informatico cerca di installare una backdoor sulla macchina infetta.<\/li>\n<li><strong>Comando e controllo:<\/strong> dopo aver ottenuto un accesso permanente alla macchina, il criminale informatico stabilisce un canale di comunicazione tra il sistema compromesso e un server di controllo esterno, chiamato C2 (<em>Command and Control<\/em>) grazie a quanto installato in precedenza.<\/li>\n<li><strong>Azioni sull'obiettivo:<\/strong> questa \u00e8 l'ultima fase della Kill Chain. Si possono quindi intraprendere diverse azioni, come l'esfiltrazione dei dati o la crittografia delle risorse IT. In questa fase, la macchina infetta pu\u00f2 anche essere utilizzata come base di partenza per uno spostamento laterale verso un'altra macchina.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/fr.m.wikipedia.org\/wiki\/Fichier:Intrusion_Kill_Chain_-_v2.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562140\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2.png\" alt=\"\" width=\"600\" height=\"430\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2.png 800w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-300x215.png 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-768x550.png 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-700x501.png 700w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Alcuni modelli di Kill Chain prevedono anche un'ottava fase, quella della <strong>monetizzazione<\/strong>, in cui i criminali informatici cercano di ricavare denaro dal ransomware implementato o dalla rivendita delle informazioni sottratte. Tuttavia, il modello teorico tradizionale non specifica il fatto che in queste sette fasi possano essere coinvolti gruppi diversi e non tutti i gruppi criminali informatici le utilizzano. Con l'evoluzione dei gruppi di criminali informatici e la nascita di un'economia basata sulle vulnerabilit\u00e0, alcuni gruppi potrebbero, ad esempio, acquistare l'accesso iniziale da un altro gruppo e avviare le loro operazioni solo a partire dalla terza fase. Tutte queste variabili dimostrano che il modello deve evolversi, originando versioni alternative della Kill Chain.<\/p>\n<p>&nbsp;<\/p>\n<h2>Un modello di Kill Chain in evoluzione<\/h2>\n<p>Anche se il modello della Kill Chain \u00e8 stato ed \u00e8 tuttora utile per suddividere gli attacchi informatici in fasi sequenziali, <strong>presenta dei limiti rispetto ai metodi moderni e dinamici, che possono saltare o ripetere alcune di queste fasi.<\/strong> Sebbene tale il modello possa essere utile in teoria, potrebbe non essere altrettanto efficace quando si affrontano attacchi pi\u00f9 sofisticati o quando sussistono minacce provenienti dall'interno dell'organizzazione. \u00c8 in risposta a questi limiti di linearit\u00e0 e granularit\u00e0 che sono emersi nuovi modelli di riferimento.<\/p>\n<p>Uno dei pi\u00f9 utilizzati \u00e8 il framework MITRE ATT&amp;CK (<em>Adversarial Tactics, Techniques and Common Knowledge<\/em>) che funge da archivio completo <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">delle tattiche e delle tecniche impiegate<\/a> dai criminali informatici nelle diverse fasi di un attacco. A differenza della Kill Chain, che si concentra principalmente sulle fasi di un attacco, <strong>MITRE ATT&amp;CK fornisce una panoramica dettagliata di specifici comportamenti di attacco, aiutando a comprendere e simulare meglio le tecniche utilizzate.<\/strong> La ricognizione \u00e8 una delle sette fasi della Kill Chain, ma \u00e8 anche una delle quattordici fasi del MITRE ATT&amp;CK. Un approccio flessibile e moderno, ideale per le organizzazioni che vogliono condurre valutazioni di sicurezza dettagliate e rafforzare in modo proattivo la difesa informatica. Anche i team SOC e CSIRT utilizzano questo modello per analizzare gli attacchi informatici che si trovano ad affrontare e per rispondere in modo efficace. Da qui l'importanza, per gli operatori SOC e gli esperti in sicurezza, di correlare rapidamente i diversi log di allerta a elementi specifici del repository MITRE ATT&amp;CK, in modo da poter attuare una risposta iniziale pi\u00f9 mirata ed efficace.<\/p>\n<p>Frutto di una fusione tra i due approcci, <strong>la Unified Kill Chain \u00e8 stata sviluppata utilizzando un approccio di ricerca ibrido,<\/strong> \"<em>combinando la scienza della progettazione e i metodi di ricerca qualitativa<\/em>\". Come illustrato sul <a href=\"https:\/\/www.unifiedkillchain.com\/\" target=\"_blank\" rel=\"noopener\">sito web dedicato<\/a>, questo modello comprende 18 fasi, suddivise in tre stadi principali: \u201cIn\u201d (accesso iniziale), \u201cThrough\u201d (presa di controllo dell'obiettivo) e \u201cOut\u201d (raggiungimento degli obiettivi).<\/p>\n<p><a href=\"https:\/\/fr.m.wikipedia.org\/wiki\/Fichier:The_Unified_Kill_Chain.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562135\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/the-unified-kill-chain-300x95.png\" alt=\"\" width=\"800\" height=\"252\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-300x95.png 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1024x323.png 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-768x242.png 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1536x485.png 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-2048x646.png 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1396x440.png 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-700x221.png 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Per completare la Kill Chain originale, Ben Nimmo ed Eric Hutchins di Meta hanno proposto <a href=\"https:\/\/www.csoonline.com\/article\/574065\/meta-s-new-kill-chain-model-tackles-online-threats.html\" target=\"_blank\" rel=\"noopener\">un nuovo modello di riferimento<\/a>: <strong>l'Online Operations Kill Chain. Questo nuovo approccio include i comportamenti malevoli online,<\/strong> come lo spionaggio, la disinformazione, le frodi e altro ancora. Si articola in <a href=\"https:\/\/carnegie-production-assets.s3.amazonaws.com\/static\/files\/202303-Nimmo_Hutchins_Online_Ops.pdf\" target=\"_blank\" rel=\"noopener\">dieci fasi<\/a>, che comprendono attivit\u00e0 quali l'acquisizione e l'occultamento delle risorse, la raccolta delle informazioni, il coordinamento delle azioni e la verifica delle difese.<\/p>\n<p>Attualmente sono emersi altri modelli pi\u00f9 specifici per il settore, come il <strong>Cyber Fraud Kill Chain<\/strong>, sviluppato da Optiv in risposta agli attacchi informatici alle istituzioni finanziarie.<\/p>\n<p>&nbsp;<\/p>\n<h2>La Kill Chain, uno strumento essenziale per la protezione informatica<\/h2>\n<p>Con tutti questi modelli alternativi, la Kill Chain rimane uno strumento essenziale per garantire la sicurezza informatica di aziende e organizzazioni. \u00c8 ampiamente utilizzata dai team di <a href=\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/\">Cyber Threat Intelligence<\/a> per studiare e comprendere le minacce informatiche e per migliorare continuamente la protezione offerta dai prodotti di sicurezza informatica.<\/p>\n<p>Se un tentativo di compromissione viene rilevato nella fase iniziale, l'adozione di una strategia efficace di protezione degli endpoint pu\u00f2 essere in grado di contenere l'attacco informatico prima che evolva e raggiunga lo stadio finale. Per una sicurezza quotidiana <strong>\u00e8 bene ricorrere a soluzioni di protezione dei terminali,<\/strong> come EDR (<em>Endpoint Detection &amp; Response<\/em> \u2013 <a href=\"https:\/\/www.stormshield.com\/it\/edr\/\">EDR<\/a>) che rappresenta il primo passo per la difesa degli endpoint, integrate dalle soluzioni XDR (<em>eXtended Detection &amp; Response<\/em> ). Queste aggregano e analizzano tutti i dati provenienti dagli asset dell'infrastruttura (reti, terminali, ecc.). Attraverso il rilevamento dei tentativi di connessione (ricognizione), l'identificazione dei file scaricati sul computer e l'utilizzo di una <a href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" rel=\"noopener\">sandbox per analizzarli<\/a> (sfruttamento) o l'analisi del traffico di rete in uscita (comando e controllo), tali soluzioni sono in grado di rilevare la minaccia in diverse fasi della Kill Chain.<\/p>\n<p>Un ulteriore passo avanti nella strategia di protezione, <strong>consiste nell'implementazione di soluzioni firewall e di rilevamento delle intrusioni<\/strong>. Queste soluzioni offrono <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-della-rete-aziendale\/\">una protezione completa<\/a> attraverso le varie fasi del modello Kill Chain, gestendo il rilevamento e la prevenzione delle vulnerabilit\u00e0, garantendo la sicurezza web tramite il filtraggio di URL, IP e domini, e migliorando la segmentazione della rete per ottimizzare controllo e prestazioni.<\/p>\n<p>&nbsp;<\/p>\n<p>Sebbene sia stata originariamente progettata per gli ambienti IT tradizionali, \u00e8 importante notare che la Kill Chain pu\u00f2 essere utilizzata anche in <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-industriale\/\">ambienti industriali<\/a> (OT). In questo caso, le sette fasi rimangono le stesse; differiscono solo i criteri di riconoscimento (protocolli e porte) e l'obiettivo finale (il sistema di controllo industriale, ICS).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La superficie di attacco riguarda tutti i rischi di sicurezza informatica a cui un&#8217;azienda o un&#8217;organizzazione pu\u00f2 essere esposta. \u00c8 (spesso) molto ampia e questo comporta la possibilit\u00e0 di subire un attacco informatico praticamente da ovunque. Per questo motivo, al fine di poter anticipare la&#8230;<\/p>\n","protected":false},"author":72,"featured_media":562127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6624],"tags":[7277],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-562176","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion-articles-it","tag-cybersecurity-primi-passi"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La Cyber Kill Chain: l\u2019utilit\u00e0 di simulare modelli di attacchi informatici<\/title>\n<meta name=\"description\" content=\"Come acquisire una migliore comprensione delle modalit\u00e0 di funzionamento e sviluppo degli attacchi informatici? Il modello Cyber Kill Chain continua ad essere fondamentale per la sicurezza informatica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Cyber Kill Chain: l\u2019utilit\u00e0 di simulare modelli di attacchi informatici\" \/>\n<meta property=\"og:description\" content=\"Come acquisire una migliore comprensione delle modalit\u00e0 di funzionamento e sviluppo degli attacchi informatici? Il modello Cyber Kill Chain continua ad essere fondamentale per la sicurezza informatica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-22T06:43:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-22T06:45:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2384\" \/>\n\t<meta property=\"og:image:height\" content=\"1684\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edouard Simpere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edouard Simpere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/\"},\"author\":{\"name\":\"Edouard Simpere\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\"},\"headline\":\"Kill Chain: una migliore comprensione per una migliore protezione\",\"datePublished\":\"2024-08-22T06:43:14+00:00\",\"dateModified\":\"2024-08-22T06:45:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/\"},\"wordCount\":1446,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"keywords\":[\"Cybersecurity - i primi passi\"],\"articleSection\":[\"Articoli di opinione\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/\",\"name\":\"La Cyber Kill Chain: l\u2019utilit\u00e0 di simulare modelli di attacchi informatici\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"datePublished\":\"2024-08-22T06:43:14+00:00\",\"dateModified\":\"2024-08-22T06:45:43+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\"},\"description\":\"Come acquisire una migliore comprensione delle modalit\u00e0 di funzionamento e sviluppo degli attacchi informatici? Il modello Cyber Kill Chain continua ad essere fondamentale per la sicurezza informatica.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"width\":2384,\"height\":1684},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kill Chain: una migliore comprensione per una migliore protezione\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\",\"name\":\"Edouard Simpere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"caption\":\"Edouard Simpere\"},\"description\":\"With a strong appetite for dark humor, starred chefs' pastries and the Windows environment, Edouard is a cybersecurity buff, a real one. A living standard of internal mobility at Stormshield, he made his first, second and third steps around the Stormshield Endpoint Security Evolution product, as a developer, architect and technical leader. He then became head of the company's Threat Intelligence team, in charge of researching and maintaining the level of protection of all the company's products.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La Cyber Kill Chain: l\u2019utilit\u00e0 di simulare modelli di attacchi informatici","description":"Come acquisire una migliore comprensione delle modalit\u00e0 di funzionamento e sviluppo degli attacchi informatici? Il modello Cyber Kill Chain continua ad essere fondamentale per la sicurezza informatica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/","og_locale":"it_IT","og_type":"article","og_title":"La Cyber Kill Chain: l\u2019utilit\u00e0 di simulare modelli di attacchi informatici","og_description":"Come acquisire una migliore comprensione delle modalit\u00e0 di funzionamento e sviluppo degli attacchi informatici? Il modello Cyber Kill Chain continua ad essere fondamentale per la sicurezza informatica.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/","og_site_name":"Stormshield","article_published_time":"2024-08-22T06:43:14+00:00","article_modified_time":"2024-08-22T06:45:43+00:00","og_image":[{"width":2384,"height":1684,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","type":"image\/jpeg"}],"author":"Edouard Simpere","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"Edouard Simpere","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/"},"author":{"name":"Edouard Simpere","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53"},"headline":"Kill Chain: una migliore comprensione per una migliore protezione","datePublished":"2024-08-22T06:43:14+00:00","dateModified":"2024-08-22T06:45:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/"},"wordCount":1446,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","keywords":["Cybersecurity - i primi passi"],"articleSection":["Articoli di opinione"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/","name":"La Cyber Kill Chain: l\u2019utilit\u00e0 di simulare modelli di attacchi informatici","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","datePublished":"2024-08-22T06:43:14+00:00","dateModified":"2024-08-22T06:45:43+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53"},"description":"Come acquisire una migliore comprensione delle modalit\u00e0 di funzionamento e sviluppo degli attacchi informatici? Il modello Cyber Kill Chain continua ad essere fondamentale per la sicurezza informatica.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","width":2384,"height":1684},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/kill-chain-una-migliore-comprensione-per-una-migliore-protezione\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Kill Chain: una migliore comprensione per una migliore protezione"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53","name":"Edouard Simpere","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","caption":"Edouard Simpere"},"description":"With a strong appetite for dark humor, starred chefs' pastries and the Windows environment, Edouard is a cybersecurity buff, a real one. A living standard of internal mobility at Stormshield, he made his first, second and third steps around the Stormshield Endpoint Security Evolution product, as a developer, architect and technical leader. He then became head of the company's Threat Intelligence team, in charge of researching and maintaining the level of protection of all the company's products."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/562176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=562176"}],"version-history":[{"count":2,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/562176\/revisions"}],"predecessor-version":[{"id":562178,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/562176\/revisions\/562178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/562127"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=562176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=562176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=562176"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=562176"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=562176"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=562176"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=562176"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=562176"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=562176"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=562176"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=562176"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=562176"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=562176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}