{"id":3131,"date":"2025-09-23T10:40:39","date_gmt":"2025-09-23T08:40:39","guid":{"rendered":"https:\/\/www.fabriziogiancola.eu\/?p=3131"},"modified":"2025-09-23T10:41:24","modified_gmt":"2025-09-23T08:41:24","slug":"la-risposta-agli-incidenti-informatici-processi-indicatori-di-compromissione-e-framework-di-attacco","status":"publish","type":"post","link":"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/23\/la-risposta-agli-incidenti-informatici-processi-indicatori-di-compromissione-e-framework-di-attacco\/","title":{"rendered":"La risposta agli incidenti informatici: processi, indicatori di compromissione e framework di attacco"},"content":{"rendered":"\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-link-color has-medium-font-size wp-elements-ac0e9e5bfc505dd29a886db295567296\"><strong>Standard internazionali e processi di Incident Response (NIST SP 800-61, ISO\/IEC 27035)<\/strong><\/p>\n\n\n\n<p>Una gestione efficace degli incidenti informatici richiede processi strutturati e aderenza a standard internazionali riconosciuti. Il <strong>NIST SP 800-61 (Computer Security Incident Handling Guide) <\/strong>definisce un processo ciclico per l\u2019Incident Response, articolato in quattro fasi fondamentali: <strong>Preparazione<\/strong>, <strong>Rilevamento e Analisi<\/strong>, <strong>Contenimento, Eradicazione e Ripristino<\/strong>, e <strong>Attivit\u00e0 Post-Incidente<\/strong>. La fase di <strong>Preparazione <\/strong>consiste nel predisporre politiche, procedure e risorse (come un team CSIRT formato, strumenti di monitoraggio, playbook) per poter gestire efficacemente eventuali incidenti. Segue la fase di <strong>Rilevamento e Analisi<\/strong>, in cui si monitorano gli eventi di sicurezza, identificando possibili segnali d\u2019incidente e raccogliendo evidenze; qui il team valuta i sintomi per determinare se si tratti effettivamente di un incidente e ne classifica la gravit\u00e0. Durante la fase di <strong>Contenimento,<\/strong> <strong>Eradicazione e Ripristino <\/strong>si mettono in atto misure per limitare i danni (ad esempio isolando sistemi compromessi), eliminare la minaccia (rimuovendo malware, chiudendo vulnerabilit\u00e0) e ripristinare operativit\u00e0 e dati colpiti (ad es. da backup puliti). Infine, la fase di <strong>Post-Incidente <\/strong>prevede attivit\u00e0 di <em>lesson learned<\/em>: analisi retrospettiva dell\u2019incidente e della risposta fornita, al fine di estrarre insegnamenti, migliorare procedure interne e prevenire il ripetersi di attacchi analoghi. Questo ciclo ricalca l\u2019approccio di miglioramento continuo (ciclo di Deming <em>Plan-Do-Check-Act<\/em>) tipico anche degli standard ISO di gestione, evidenziando come l\u2019Incident Response sia un processo iterativo in cui l\u2019esperienza di ogni incidente rafforza la preparazione per il futuro.<\/p>\n\n\n\n<p>In parallelo al NIST, lo standard internazionale <strong>ISO\/IEC 27035 <\/strong>offre linee guida complete per l\u2019<strong>Information Security Incident Management<\/strong>. Esso enfatizza l\u2019importanza di una preparazione proattiva, di strategie di risposta chiare e di piani di recupero strutturati allineati alle politiche di sicurezza organizzative. La serie ISO 27035 (aggiornata nel 2023 in pi\u00f9 parti) copre l\u2019intero ciclo di gestione: dalla pianificazione e preparazione (ISO 27035-2 fornisce dettagli su come prepararsi, rilevare e segnalare gli incidenti) fino alle attivit\u00e0 di risposta, mitigazione e miglioramento continuo. In sostanza, ISO 27035 integra e approfondisce i controlli di Incident Response gi\u00e0 accennati in ISO\/IEC 27001\/27002, fornendo un framework operativo che assicura che le organizzazioni siano pronte a <em>identificare, gestire e recuperare <\/em>efficacemente da un incidente di sicurezza. Aderire a standard come NIST SP 800-61 e ISO 27035 aiuta le organizzazioni a definire ruoli e responsabilit\u00e0 (ad esempio l\u2019istituzione di un <strong>CSIRT\/SOC <\/strong>interno), instaurare procedure di escalation e comunicazione (verso il top management e verso enti esterni), e garantire la conformit\u00e0 a normative di settore. Questi standard rappresentano dunque un riferimento imprescindibile per un <strong>reaponsabile per la prevenzione e gestione di incidenti <\/strong>in contesti critici, fornendo sia un linguaggio comune sia best practice riconosciute a livello internazionale.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-link-color has-medium-font-size wp-elements-5cd6c25e479f45e7431febdd86ab52ed\"><strong>Indicatori di compromissione e firme di attacco (IoC, YARA, SIGMA, Snort)<\/strong><\/p>\n\n\n\n<p>Un aspetto centrale nell\u2019identificazione e risposta agli incidenti informatici \u00e8 l\u2019utilizzo degli <strong>Indicatori di Compromissione (IoC) <\/strong>e delle <em>signature <\/em>di attacco. Gli IoC sono evidenze osservabili che suggeriscono con buona probabilit\u00e0 che si sia verificata una compromissione; esempi tipici includono hash di file maligni, indirizzi IP o domini di <em>command and contro!<\/em>, chiavi di registro anomale, stringhe univoche di malware, ecc. Riconoscere tempestivamente questi indicatori permette ai team di sicurezza di individuare attacchi in corso o passati e di attivare misure di contenimento prima che il danno si propaghi. A tal fine, la comunit\u00e0 di cybersecurity ha sviluppato vari <strong>formati standardizzati per esprimere e condividere IoC e regole di rilevamento<\/strong>, tra cui spiccano <strong>YARA<\/strong>, <strong>SIGMA <\/strong>e <strong>Snort<\/strong>.<\/p>\n\n\n\n<p><strong>YARA <\/strong>(acronimo ricorsivo di \u201cYARA is Another Recursive Acronym\u201d) \u00e8 uno strumento pensato per aiutare i ricercatori e analisti malware nell\u2019identificazione di file malevoli attraverso pattern noti. Le <strong>regole YARA <\/strong>sono scritte in un linguaggio dedicato che consente di definire firme basate su <strong>pattern di byte,<\/strong> <strong>stringhe testuali o espressioni regolari <\/strong>presenti in un file. In pratica, una regola YARA descrive caratteristiche distintive di una famiglia di malware (ad esempio stringhe uniche nel codice, impronte binarie, sequenze in memoria), cos\u00ec che scansionando file o processi in un sistema si possano \u201cfar scattare\u201d allarmi quando vi \u00e8 match con le firme definite. YARA viene ampiamente usato nei CERT\/SOC per analizzare campioni sospetti: ad esempio, dopo un incidente si possono ricavare regole YARA dai file malware individuati e distribuirle per verificare se altri sistemi siano stati infetti dallo stesso attacco. Questo strumento ha trovato impiego in numerosi casi operativi anche in Italia, dove CERT-AgID e CSIRT Italia hanno pubblicato regole YARA per identificare vari malware osservati nelle campagne malevole rivolte alla Pubblica Amministrazione.<\/p>\n\n\n\n<p>Mentre YARA si focalizza su pattern statici in file e payload malevoli, <strong>SIGMA <\/strong>affronta il problema della detection in modo diverso, operando a livello di <em>!og e eventi<\/em>. SIGMA \u00e8 infatti un <strong>formato di regole generico e indipendente dal fornitore<\/strong>, pensato per descrivere pattern sospetti nei log in un linguaggio unificato (sintassi YAML) che poi pu\u00f2 essere tradotto nelle query specifiche di diversi sistemi SIEM. L\u2019obiettivo di SIGMA \u00e8 fornire una \u201clingua franca\u201d per le regole di correlazione, in modo da condividere facilmente tra organizzazioni schemi di rilevamento per attacchi noti. Ad esempio, una regola SIGMA pu\u00f2 definire la ricerca di eventi di autenticazione anomali (come molti tentativi falliti seguiti da un accesso riuscito \u2013 sintomo di <em>brute forcing<\/em>) o l\u2019uso sospetto di comandi di PowerShell in una macchina Windows. Tali regole, una volta scritte in SIGMA, vengono poi convertite con appositi tool (es. <code>sigmac<\/code>) nei linguaggi di query di prodotti come Splunk, Elastic, QRadar, ecc., permettendo a qualsiasi SOC di implementare rapidamente controlli anche senza doverli riscrivere da zero per la propria piattaforma. L\u2019uso di SIGMA sta favorendo la condivisione di conoscenza sulle minacce: community internazionali e anche il CERT-AgID pubblicano di frequente regole SIGMA per rilevare gli IoC di campagne attive, consentendo ai difensori di reagire in modo uniforme.<\/p>\n\n\n\n<p>Un altro pilastro del rilevamento basato su firme \u00e8 rappresentato da <strong>Snort<\/strong>, uno dei pi\u00f9 diffusi motori <strong>IDS\/IPS <\/strong>open-source a livello di rete. Snort utilizza un linguaggio di regole proprietario ma abbastanza leggibile, con cui si possono descrivere pattern di traffico malevolo o anomalo. Una <strong>regola Snort <\/strong>\u00e8 tipicamente composta da un <em>header <\/em>(che specifica l\u2019azione da intraprendere \u2013 ad es. <em>a!ert <\/em>vs <em>drop <\/em>\u2013, il protocollo, IP\/porta sorgente e destinazione) e da un blocco di <em>opzioni <\/em>che definiscono la condizione di matching (es. contenuto di pacchetto, sequenze di byte, flag TCP, stringhe nel payload, espressioni regolari). Grazie a questo meccanismo, Snort pu\u00f2 effettuare <strong>analisi in tempo reale del traffico di<\/strong> <strong>rete<\/strong>, confrontando ogni pacchetto con la libreria di firme: al rilevamento di una corrispondenza, pu\u00f2 generare allarmi o bloccare il traffico se usato in modalit\u00e0 IPS. La forza di Snort risiede nella grande comunit\u00e0 che sviluppa e aggiorna continuamente regole per nuove minacce (es. per individuare exploit noti, pattern di comunicazione di botnet, tentativi di SQL injection, scansioni di porte, ecc.). In un SOC aziendale o in un CSIRT nazionale, Snort (o il suo successore Suricata) \u00e8 uno strumento chiave per la <strong>rilevazione degli attacchi sulla rete<\/strong>, complementare alle analisi host-based come quelle guidate da YARA e alle correlazioni su log abilitate da SIGMA.<\/p>\n\n\n\n<p>Questi strumenti e formati evidenziano l\u2019importanza degli IoC nella cyber difesa moderna. La capacit\u00e0 di generare, condividere e utilizzare efficacemente IoC e signature consente ai team di Incident Response di rilevare attacchi noti in modo rapido e di contenerli prima che producano danni gravi. In contesti governativi come quello italiano, ad esempio, il CERT-AgID mantiene un <strong>feed IoC pubblico <\/strong>e collabora con il CSIRT Italia per diffondere indicatori relativi a campagne malevole correnti, permettendo alle varie amministrazioni di aggiornare i propri sistemi di detection. Il valore di questa condivisione \u00e8 tangibile: nel solo 2024, il CERT-AgID ha individuato ben <strong>1.767 campagne malevole <\/strong>indirizzate alle PA e condiviso <strong>19.939 indicatori di compromissione <\/strong>con la comunit\u00e0, segno di un\u2019intensa attivit\u00e0 di threat intelligence a supporto della difesa collettiva. In definitiva, IoC e firme (YARA, SIGMA, Snort) rappresentano il \u201clinguaggio operativo\u201d quotidiano in cui si concretizza l\u2019Incident Response: dal malware analizzato in laboratorio (YARA), ai log di sistema (SIGMA), fino al traffico internet (Snort), ogni traccia viene codificata e utilizzata per rilevare e bloccare le minacce quanto prima possibile.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-link-color has-medium-font-size wp-elements-ad47210f8fd7e6ec558262eed12b10f1\"><strong>La Cyber Kill Chain e le fasi di un\u2019intrusione cyber<\/strong><\/p>\n\n\n\n<p>Per comprendere <strong>come si svolge un attacco informatico <\/strong>e dove intervenire per fermarlo, \u00e8 utile fare riferimento a modelli concettuali come la <strong>Cyber Kill Chain<\/strong>. Sviluppata dal team di ricerca Lockheed Martin circa un decennio fa, la Cyber Kill Chain descrive le <strong>sette fasi tipiche di un\u2019intrusione <\/strong>mirata . Queste fasi rappresentano il percorso seguito da un avversario, dalla pianificazione iniziale fino agli obiettivi finali, e sono cos\u00ec denominate:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Ricognizione (Reconnaissance)<\/strong>: l\u2019aggressore raccoglie informazioni sul bersaglio, studiandone l\u2019infrastruttura, individuando possibili vulnerabilit\u00e0 e punti d\u2019ingresso. In questa fase preliminare rientrano attivit\u00e0 come l\u2019OSINT (raccolta di dati pubblici da siti web e social), scansioni di rete, identificazione di sistemi esposti e ricerca di credenziali o dati trapelati nel dark web. L\u2019obiettivo \u00e8 conoscere l\u2019ambiente della vittima per preparare un attacco efficace.<\/li>\n\n\n\n<li><strong>Armamento (Weaponization)<\/strong>: sulla base delle informazioni raccolte, l\u2019attaccante prepara effettivamente il \u201ccarico offensivo\u201d. Ci\u00f2 pu\u00f2 consistere nello sviluppo o adattamento di un malware, nella costruzione di un exploit per una vulnerabilit\u00e0 nota, oppure nella creazione di un documento esca maligno (ad esempio un PDF o documento Office infetto) da inviare al bersaglio. In pratica, in questa fase si crea l\u2019arma digitale da utilizzare contro la vittima, spesso combinando un exploit con un <em>payload <\/em>(es. un trojan) da consegnare successivamente.<\/li>\n\n\n\n<li><strong>Consegna (Delivery)<\/strong>: \u00e8 la fase in cui l\u2019attaccante <strong>invia il payload <\/strong>al target. I vettori di delivery pi\u00f9 comuni includono l\u2019invio di email phishing con allegati maligni o link a siti compromessi, l\u2019ingegneria sociale per far scaricare un file infetto, l\u2019upload di un exploit tramite un servizio esposto su internet, o l\u2019utilizzo di supporti fisici (<em>drop USB<\/em>). La <em>delivery <\/em>rappresenta il momento in cui il bersaglio viene effettivamente raggiunto dal contenuto malevolo preparato in precedenza.<\/li>\n\n\n\n<li><strong>Sfruttamento (Exploitation)<\/strong>: una volta consegnato, il malware o exploit viene attivato sfruttando una vulnerabilit\u00e0 sul sistema della vittima. Pu\u00f2 trattarsi dell\u2019esecuzione di codice attraverso una falla (buffer overflow, RCE, ecc.), dell\u2019apertura inconsapevole di un documento con macro dannose da parte dell\u2019utente, o di un\u2019esecuzione automatica di codice al collegamento di una periferica USB. Lo <em>sfruttamento <\/em>segna il passaggio in cui l\u2019attaccante ottiene un primo accesso al sistema bersaglio compromettendone la sicurezza.<\/li>\n\n\n\n<li><strong>Installazione (Installation)<\/strong>: in questa fase, l\u2019attaccante consolida la propria presenza inserendo <strong>malware persistente <\/strong>nel sistema compromesso. Ad esempio, installa una backdoor, un trojan, o modifica configurazioni in modo da mantenere l\u2019accesso anche dopo reboot o nel lungo periodo. L\u2019installazione spesso coinvolge anche l\u2019ottenimento di privilegi elevati (escalation di privilegi) per assicurarsi il controllo dell\u2019host. Al termine di questa fase, l\u2019attaccante dispone di un punto d\u2019appoggio stabile all\u2019interno dell\u2019infrastruttura vittima.<\/li>\n\n\n\n<li><strong>Comando e Controllo (Command &amp; Control)<\/strong>: il malware installato stabilisce una <strong>comunicazione con l\u2019infrastruttura dell\u2019attaccante <\/strong>(server C2). Tipicamente, tramite canali cifrati o camuffati (HTTP\/HTTPS, DNS tunneling, ecc.), il sistema infetto contatta un server di comando per ricevere istruzioni aggiuntive o esfiltrare informazioni iniziali. Questa fase consente all\u2019aggressore di <strong>controllare da remoto <\/strong>i sistemi compromessi, impartendo comandi, spostandosi lateralmente su altre macchine e cos\u00ec via.<\/li>\n\n\n\n<li><strong>Azioni sull\u2019obiettivo (Actions on Objective)<\/strong>: \u00e8 l\u2019ultima fase, in cui l\u2019attaccante realizza i suoi scopi finali una volta ottenuto pieno accesso. A seconda della motivazione, queste azioni possono consistere in furto di dati sensibili (esfiltrazione di database, email, IP aziendale), sabotaggio e distruzione (cifratura ransomware, cancellazione di dati, interferenza con operazioni critiche), spionaggio prolungato, o uso delle risorse compromesse per ulteriori attacchi (es. per sferrare attacchi verso terzi). \u00c8 il momento in cui l\u2019intrusione raggiunge il suo obiettivo ultimo, che sia lucro finanziario, spionaggio o danneggiamento.<\/li>\n<\/ol>\n\n\n\n<p>Il modello della Cyber Kill Chain \u00e8 prezioso per i difensori poich\u00e9 offre una <strong>visione strutturata dell\u2019attacco<\/strong>, aiutando a identificare <strong>punti di intervento <\/strong>in ciascuna fase. Ad esempio, durante la ricognizione si possono rilevare e bloccare attivit\u00e0 sospette (come scansioni di port scan), in fase di consegna si pu\u00f2 puntare a filtrare email phishing o oggetti malevoli, durante il comando e controllo si possono individuare e bloccare le comunicazioni con IP malevoli, e cos\u00ec via. Spezzare anche uno solo degli anelli della \u201ccatena di uccisione\u201d pu\u00f2 fermare l\u2019attacco prima che giunga a compimento. Inoltre, il framework Kill Chain \u00e8 utile in fase di <em>post-mortem<\/em>: analizzando un incidente si possono mappare le azioni dell\u2019attaccante sulle sette fasi, per capire <strong>dove <\/strong>la difesa ha fallito e come migliorare (ad es. se un attacco \u00e8 arrivato fino all\u2019esfiltrazione dati, significa che tutte le difese nelle fasi precedenti non hanno rilevato\/fermato l\u2019avversario). In ambienti di sicurezza avanzati, si utilizzano anche simulazioni di attacco ispirate alla Kill Chain (come i <strong>penetration test <\/strong>o esercizi <em>red team<\/em>) per testare la resilienza: ci\u00f2 consente di valutare se i controlli presenti riescono a individuare o mitigare le azioni in ciascuna fase e, in caso contrario, di colmare le lacune. In definitiva, la Cyber Kill Chain fornisce al coordinatore CSIRT\/SOC un quadro di riferimento per orchestrare difese e risposte calibrate su ogni stadio di un\u2019intrusione, trasformando un concetto militare (<em>kill chain<\/em>) in uno strumento operativo di cyber defense.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-link-color has-medium-font-size wp-elements-890b74d8b5b025922347335dc74a4628\"><strong>Tattiche, Tecniche e Procedure (TTP) degli attaccanti<\/strong><\/p>\n\n\n\n<p>Accanto alla prospettiva \u201ctemporale\u201d fornita dalla Kill Chain, un responsabile di Incident Response deve anche comprendere la natura e le modalit\u00e0 delle azioni compiute dall\u2019attaccante. In gergo di cyber threat intelligence si parla di <strong>Tattiche, Tecniche e Procedure (TTP) <\/strong>per descrivere i comportamenti e le metodologie degli attori malevoli. Le <strong>Tattiche <\/strong>rappresentano gli obiettivi o scopi di alto livello che l\u2019avversario cerca di conseguire (ad es. movimento laterale, raccolta credenziali, esfiltrazione dati); le <strong>Tecniche <\/strong>sono i modi specifici con cui l\u2019attaccante realizza una certa tattica (ad esempio, per la tattica \u201cmovimento laterale\u201d, una tecnica potrebbe essere l\u2019uso di credenziali rubate per accedere ad altri host); infine, le <strong>Procedure <\/strong>sono i dettagli esecutivi di basso livello di una tecnica, ovvero la particolare implementazione o variante utilizzata (ad esempio lo script o comando preciso usato per eseguire la tecnica di dump delle password in memoria). In altre parole, i TTP forniscono un sistema gerarchico di categorizzazione del <strong>\u201ccome\u201d operano i threat actor<\/strong>: dalla strategia generale (tattica), passando per il metodo concreto (tecnica), fino all\u2019esecuzione specifica (procedura).<\/p>\n\n\n\n<p>Questa tassonomia \u00e8 fondamentale in un contesto di risposta agli incidenti e intelligence, perch\u00e9 consente di <strong>profilare gli attacchi <\/strong>e collegarli potenzialmente a gruppi avversari noti. Ad esempio, si potr\u00e0 dire che un certo attacco ha utilizzato la tattica \u201cInitial Access\u201d con la tecnica \u201cSpear Phishing Attachment\u201d e una procedura consistente in un documento di Microsoft Word contenente macro malevole. Riconoscere queste caratteristiche permette di confrontarle con database di minacce note: spesso gruppi APT (Advanced Persistent Threat) ricorrono a insiemi specifici di TTP che diventano la loro \u201cfirma\u201d operativa. Per un coordinatore SOC, sapere che un incidente presenta TTP coerenti con quelli di un dato attore (es. un APT statale noto per colpire il settore energetico) pu\u00f2 orientare la risposta, far elevare il livello di allerta e attivare collaborazioni con l\u2019intelligence. Viceversa, l\u2019analisi dei TTP consente di passare dall\u2019<strong>indicatore puntuale <\/strong>(es. un hash malware) alla <strong>tecnica generale<\/strong>: questo aiuta a predisporre difese pi\u00f9 robuste. Ad esempio, invece di limitarsi a bloccare l\u2019hash di un singolo malware (che un attaccante pu\u00f2 facilmente modificare), focalizzarsi sulla tecnica soggiacente (es. \u201cutilizzo di strumenti <em>Living-off-the-Land <\/em>come <em>Mimikatz <\/em>per furto di credenziali\u201d) permette di implementare controlli e rilevamenti pi\u00f9 ampi (monitoraggio chiamate sospette alle API di Windows per estrarre credenziali).<\/p>\n\n\n\n<p>Le <strong>TTP <\/strong>sono quindi il <strong>linguaggio comune tra threat intelligence e incident response<\/strong>. Un analista forense, nel suo rapporto post-incidente, non si limiter\u00e0 a elencare gli IoC trovati, ma li inquadrer\u00e0 nelle tecniche e tattiche utilizzate dall\u2019avversario. Allo stesso modo, un threat hunter nel SOC conduce le sue ricerche ipotizzando la presenza di certe tecniche in rete (es. \u201ccerca evidenze di <em>lateral movement <\/em>via <em>Pass-the-Hash<\/em>\u201d). Questa formalizzazione \u00e8 talmente importante che attorno ai TTP si \u00e8 sviluppato un intero framework di conoscenza: il <strong>MITRE ATT&amp;CK<\/strong>, divenuto riferimento de facto per catalogare e condividere le tattiche e tecniche avversarie a livello mondiale.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-link-color has-medium-font-size wp-elements-e960868de87f3d28e3e4aa70874df0d8\"><strong>Il framework MITRE ATT&amp;CK<\/strong><\/p>\n\n\n\n<p>Il <strong>MITRE ATT&amp;CK <\/strong>\u00e8 una <em>knowledge base <\/em>globale e continuamente aggiornata dei comportamenti ostili noti, nata per catalogare in modo sistematico le Tattiche, Tecniche (e relative Sottotecniche) impiegate dai vari attaccanti informatici. Il nome stesso \u201cATT&amp;CK\u201d \u00e8 un acronimo che sta per <strong>\u201cAdversarial Tactics, Techniques &amp; Common Knowledge\u201d<\/strong>, indicativo del focus sugli elementi comuni di conoscenza delle tecniche avversarie. In pratica, MITRE ATT&amp;CK elenca e organizza, in una <strong>struttura a matrice<\/strong>, tutte le tattiche che compongono il ciclo di vita di un attacco informatico, e per ciascuna tattica fornisce l\u2019insieme delle tecniche conosciute con cui pu\u00f2 essere perseguita. Ad esempio, una tattica \u00e8 \u201cPrivilege Escalation\u201d (Escalation di privilegi): ATT&amp;CK raccoglie tutte le diverse tecniche con cui un malware o attore pu\u00f2 ottenere privilegi pi\u00f9 elevati su un sistema (dall\u2019exploit del kernel, al bypass di UAC, alla modifica di token di accesso, ecc.), ciascuna documentata con descrizione, esempi di uso reale e riferimenti a gruppi e campagne noti.<\/p>\n\n\n\n<p>Il framework copre <strong>l\u2019intero spettro di un attacco<\/strong>, dalla fase iniziale di ricognizione e ottenimento dell\u2019accesso (tattiche di Initial Access, Execution, Persistence, ecc.) fino alle fasi finali (esfiltrazione, impatto sull\u2019obiettivo). Originato inizialmente per ambienti Windows enterprise, si \u00e8 esteso con matrici specifiche per altri domini: esiste la matrice <strong>Enterprise <\/strong>generale (che include sotto-matrici per Windows, Linux, macOS, ambienti cloud, container, ecc.), una matrice <strong>Mobile <\/strong>per attacchi su dispositivi mobili, e una matrice <strong>ICS <\/strong>per sistemi di controllo industriale. Questa strutturazione permette di adattare l\u2019analisi dei TTP ai diversi contesti tecnologici.<\/p>\n\n\n\n<p>Uno degli aspetti chiave di MITRE ATT&amp;CK \u00e8 che non si limita a essere un elenco statico, ma piuttosto funge da <strong>linguaggio comune <\/strong>e base di partenza per molte applicazioni pratiche nella difesa informatica. Ad esempio:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I team di <strong>threat hunting <\/strong>usano ATT&amp;CK per pianificare le loro ipotesi di ricerca, assicurandosi di coprire tecniche specifiche (es: \u201ccerchiamo evidenze di tecniche di <em>Persistence <\/em>come <em>Registry Run Keys <\/em>nei log degli endpoint\u201d).<\/li>\n\n\n\n<li>I red team e gli esercizi di <strong>adversary simulation <\/strong>mappano i propri scenari di attacco in termini di tecniche ATT&amp;CK, cos\u00ec da testare se il SOC riesce a rilevarle.<\/li>\n\n\n\n<li>Nella <strong>risposta agli incidenti<\/strong>, al momento di riportare un incidente o condividerne i dettagli con altri enti, si possono indicare le tecniche ATT&amp;CK osservate (es: <em>T1566.001 Spear Phishing Attachment<\/em>, <em>T1218.011 \u201cRundll32\u201d<\/em>, etc.) per dare immediata chiarezza sulle modalit\u00e0 dell\u2019attacco.<\/li>\n\n\n\n<li>Molti strumenti di sicurezza (SIEM, EDR, XDR) integrano MITRE ATT&amp;CK nelle loro interfacce: ad esempio, correlano alert o rilevamenti con le tecniche corrispondenti, fornendo al SOC un quadro consolidato. Questo aiuta a capire rapidamente quali fasi dell\u2019attacco siano state rilevate e quali possano essere sfuggite.<\/li>\n<\/ul>\n\n\n\n<p>La <strong>valenza strategica <\/strong>di MITRE ATT&amp;CK risiede inoltre nel permettere di identificare aree di miglioramento nelle difese. Mappando i controlli di sicurezza esistenti sulle tecniche della matrice, un\u2019organizzazione pu\u00f2 individuare tecniche per le quali non ha visibilit\u00e0 o contromisure \u2013 queste diventano priorit\u00e0 da colmare (concetto di <em>coverage <\/em>ATT&amp;CK). Allo stesso modo, consente di seguire l\u2019evoluzione delle minacce: il framework viene aggiornato man mano che emergono nuove tecniche o varianti, riflettendo lo stato dell\u2019arte del comportamento avversario.<\/p>\n\n\n\n<p>Dal punto di vista di un coordinatore CSIRT\/SOC, ATT&amp;CK \u00e8 dunque uno strumento fondamentale di <em>knowledge management<\/em>: offre un <strong>vocabolario standardizzato <\/strong>per descrivere gli attacchi e una mappa su cui costruire sia le capacit\u00e0 di detection che le procedure di risposta. Ad esempio, se emergono segnalazioni di nuove campagne di attacco globali, il reaponsabile pu\u00f2 rapidamente comprendere di cosa si tratta leggendo le tecniche ATT&amp;CK coinvolte (che spesso sono riportate negli advisory), e verificare se la propria organizzazione ha gi\u00e0 predisposto controlli per quelle specifiche tecniche. IBM Security in un suo whitepaper in italiano sintetizza bene questo concetto, affermando che il framework MITRE ATT&amp;CK fornisce una base di conoscenza accessibile per <em>modellare, rilevare, impedire e contrastare<\/em> le minacce sulla base dei comportamenti noti dei criminali informatici. Inoltre, la tassonomia ATT&amp;CK crea un <strong>linguaggio comune <\/strong>attraverso cui i professionisti di sicurezza possono condividere informazioni e collaborare in modo pi\u00f9 efficace nella prevenzione e risposta alle minacce.<\/p>\n\n\n\n<p>In sintesi, MITRE ATT&amp;CK incarna e integra tutti i concetti discussi finora: suddivide le attivit\u00e0 malevole nelle varie fasi\/tattiche (richiamando la Kill Chain), elenca tecniche e procedure (TTP) per ciascuna fase, e alimenta la definizione di indicatori di compromissione e regole di detection (molte regole YARA\/ Sigma sono categorizzate secondo tecniche ATT&amp;CK). Per un responsabile dell\u2019Incident Response, una solida familiarit\u00e0 con ATT&amp;CK \u00e8 oggi requisito essenziale, sia per <em>comunicare <\/em>con efficacia (all\u2019interno e con l\u2019ecosistema esterno) sia per <em>valutare <\/em>in modo completo le proprie difese e le mosse dell\u2019avversario.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-link-color has-medium-font-size wp-elements-d693cd97774c2d3cbe7e0d8f3bd24834\"><strong>Esperienze operative e contesto italiano (CSIRT Italia, CERT-AgID, ACN)<\/strong><\/p>\n\n\n\n<p>In Italia, la gestione degli incidenti di sicurezza informatica a livello nazionale fa riferimento al quadro normativo introdotto dal <strong>Perimetro di Sicurezza Nazionale Cibernetica <\/strong>e al ruolo centrale dell\u2019<strong>Agenzia per la Cybersicurezza Nazionale (ACN)<\/strong>, istituita nel 2021. L\u2019ACN ospita al suo interno il <strong>CSIRT Italia <\/strong>(Computer Security Incident Response Team Italia), che funge da team di riferimento nazionale per la gestione e prevenzione degli incidenti cyber, in coordinamento con i CERT settoriali (come il CERT-AgID per la Pubblica Amministrazione). Un responsabile per la prevenzione e gestione di incidenti informatici deve quindi conoscere non solo i framework internazionali, ma anche come questi vengono applicati <strong>praticamente nel contesto italiano<\/strong>.<\/p>\n\n\n\n<p>Negli ultimi anni, il CSIRT Italia \u00e8 stato protagonista nella risposta a numerosi incidenti significativi, spesso in collaborazione con altri enti e con le forze dell\u2019ordine. Ad esempio, <strong>nel maggio 2022 <\/strong>il sito istituzionale del CSIRT Italia stesso \u00e8 finito nel mirino del collettivo hacker filorusso <em>Killnet<\/em>, nell\u2019ambito di una campagna di attacchi DDoS contro varie infrastrutture italiane. Grazie alle contromisure predisposte e a un monitoraggio costante, l\u2019<strong>attacco (durato oltre 10 ore) \u00e8 stato mitigato con successo dai sistemi anti-DDoS<\/strong>, senza interrompere la disponibilit\u00e0 del portale per gli utenti legittimi . Questo episodio \u2013 poi pubblicamente riconosciuto dagli stessi attaccanti con un paradossale \u201ccomplimento\u201d alla competenza tecnica del team italiano \u2013 dimostra l\u2019efficacia di una pronta risposta coordinata: il CSIRT aveva gi\u00e0 emanato <em>alert <\/em>preventivi sulle minacce DDoS in corso e raccomandato misure di protezione, e al momento dell\u2019attacco ha saputo contenerlo, proteggendo sia i propri sistemi sia, per estensione, la fiducia nella capacit\u00e0 di reazione del Paese.<\/p>\n\n\n\n<p>Un altro caso emblematico si \u00e8 verificato a <strong>febbraio 2023<\/strong>, quando una ondata di attacchi ransomware su scala mondiale (<em>campagna ESXiArgs<\/em>) ha preso di mira migliaia di server VMware ESXi non aggiornati. L\u2019ACN, attraverso il CSIRT Italia, ha lanciato immediatamente un <strong>allarme pubblico <\/strong>evidenziando la gravit\u00e0 della minaccia e sollecitando tutte le organizzazioni italiane a applicare le patch e verificare i propri sistemi 30 31 . Questa tempestiva azione di allerta \u2013 ripresa anche da agenzie di stampa internazionali \u2013 ha permesso a molti amministratori di sistema di attivarsi preventivamente, limitando l\u2019impatto nazionale di un attacco che altrove ha causato ingenti danni. Contestualmente, il CSIRT ha coordinato lo scambio di <strong>indicatori di compromissione <\/strong>relativi al ransomware (come indirizzi IP di server di comando e hash dei file di criptazione) in modo che i CERT aziendali potessero aggiornare le loro difese (ad esempio caricando regole Snort per bloccare traffico verso gli IP malevoli e regole YARA per individuare il malware ESXiArgs sui server). Questo approccio proattivo \u00e8 proprio quanto previsto dalle best practice NIST\/ISO: preparazione (piano di patch management), detection (uso di IoC condivisi), contenimento (isolamento host vulnerabili) e post-analisi (rapporto sull\u2019accaduto per migliorare i processi).<\/p>\n\n\n\n<p>Per quanto riguarda il <strong>CERT-AgID<\/strong>, esso svolge un ruolo cruciale nel contesto della Pubblica Amministrazione italiana, operando come CERT settoriale dedicato. Negli ultimi anni CERT-AgID ha gestito e supportato numerosi incidenti che hanno coinvolto enti pubblici, tra cui campagne di phishing mirate a PEC istituzionali, ransomware che hanno colpito infrastrutture regionali e comunali, nonch\u00e9 massicce compromissioni di siti web della PA utilizzati per diffondere malware. Un esempio rilevante \u00e8 la serie di attacchi ransomware avvenuti nel 2021-2022 a danno di aziende sanitarie locali e pubbliche amministrazioni (tra cui il noto attacco alla Regione Lazio nell\u2019estate 2021): in tali frangenti, il CERT-AgID ha fornito supporto tecnico nell\u2019analisi del malware, nella <em>triage <\/em>degli indicatori e nel ripristino, fungendo da tramite tra le strutture colpite, il CSIRT nazionale e i venditori di soluzioni di sicurezza. Inoltre, CERT-AgID cura un <strong>report periodico sulle campagne malevole <\/strong>che funge da panoramica strategica del threat landscape verso la PA. Questi rapporti non solo quantificano le minacce (come visto, quasi 1.800 campagne e 20 mila IoC condivisi in un anno), ma dettagliano le tecniche prevalenti, i vettori di attacco usati (es. percentuale di phishing via email, supply chain compromise, etc.) e trend emergenti. Tali informazioni sono preziose per un responsabile, che pu\u00f2 calibrare le misure di prevenzione sapendo quali sono le minacce pi\u00f9 probabili per il proprio settore.<\/p>\n\n\n\n<p>Va sottolineato come il quadro italiano dell\u2019Incident Response sia ormai strettamente allineato agli standard internazionali. L\u2019ACN ha emanato linee guida, come la recente <strong>Guida alla notifica degli<\/strong> <strong>incidenti al CSIRT Italia<\/strong>, che definisce procedure e tempistiche per comunicare gli incidenti significativi al team nazionale, in ottemperanza anche alla direttiva NIS e alla normativa nazionale. Questo garantisce un flusso informativo centralizzato e rapido, permettendo di attivare supporto ed eventualmente diffondere <em>early warning <\/em>ad altri enti a rischio. In parallelo, si investe in formazione e addestramento del personale SOC\/CSIRT su temi come quelli trattati in questo elaborato: conoscere e applicare framework come NIST e MITRE ATT&amp;CK, saper scrivere e utilizzare regole YARA\/Sigma, interpretare una kill chain e riconoscere i TTP di un attacco. L\u2019Italia partecipa inoltre attivamente a network europei e internazionali di condivisione cyber (come la rete dei CSIRT europei sotto ENISA), consapevole che le minacce sono globali e la cooperazione \u00e8 fondamentale. <\/p>\n\n\n\n<p>In conclusione, un <strong>responsdabile per la prevenzione e gestione di incidenti informatici <\/strong> dovr\u00e0 padroneggiare sia gli aspetti teorici che quelli pratico-operativi dell\u2019Incident Response. Ci\u00f2 significa saper coniugare le <em>best practice <\/em>codificate nei principali standard (NIST 800-61, ISO 27035) con l\u2019uso efficiente di strumenti e indicatori (IoC, YARA, Sigma, Snort), mantenere una visione d\u2019insieme sulle fasi di un attacco (Cyber Kill Chain) e sui pattern di comportamento avversario (TTP, MITRE ATT&amp;CK), e infine muoversi con sicurezza nel contesto organizzativo italiano, orchestrando la collaborazione tra CSIRT Italia, CERT-AgID, forze dell\u2019ordine e soggetti privati. Questo insieme organico di conoscenze e competenze tecniche, unite a capacit\u00e0 di coordinamento, comunicazione e visione strategica, costituisce la base per fronteggiare con successo le sfide poste dagli incidenti cyber.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Standard internazionali e processi di Incident Response (NIST SP 800-61, ISO\/IEC 27035) Una gestione efficace degli incidenti informatici richiede processi strutturati e aderenza a standard internazionali riconosciuti. Il NIST SP 800-61 (Computer Security Incident Handling Guide) definisce un processo ciclico per l\u2019Incident Response, articolato in quattro fasi fondamentali: Preparazione, Rilevamento e Analisi, Contenimento, Eradicazione e &hellip; <a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/23\/la-risposta-agli-incidenti-informatici-processi-indicatori-di-compromissione-e-framework-di-attacco\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;La risposta agli incidenti informatici: processi, indicatori di compromissione e framework di attacco&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":2,"footnotes":""},"categories":[12],"tags":[29,88,82,89,34,32],"class_list":["post-3131","post","type-post","status-publish","format-standard","hentry","category-cyber-security","tag-csirt","tag-cyber-kill-chain","tag-incident-response","tag-ioc","tag-nist","tag-ttp"],"_links":{"self":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/posts\/3131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/comments?post=3131"}],"version-history":[{"count":13,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/posts\/3131\/revisions"}],"predecessor-version":[{"id":3144,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/posts\/3131\/revisions\/3144"}],"wp:attachment":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/media?parent=3131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/categories?post=3131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/tags?post=3131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}