OSINT & Threat Intelligence

Obiettivo

L'obiettivo della Threat Intelligence è quello di raccogliere, analizzare e utilizzare informazioni riguardanti le minacce alla sicurezza informatica, al fine di prevenire, rilevare e mitigare gli attacchi informatici. L'obiettivo finale è quello di proteggere le reti e i sistemi informatici dalle minacce esterne e interne. La Threat Intelligence svolge un ruolo fondamentale nella gestione dei rischi informatici e nell'elaborazione di strategie di sicurezza informatica efficaci.

Output dell’attività

Report tecnico completo contenente tutte le eventuali criticità di sicurezza rilevate.

Call di allineamento per mostrare e spiegare i risultati sia al team tecnico che manageriale.

Supporto post-remediation: ci assicuriamo che le mitigazioni effettuate dopo le attività, siano a prova di cyber-criminali e rispecchino tutte le best-practices di settore.

OSINT & Threat Intelligence

La nostra Metodologia

1

Pianificazione

Questa fase consiste nell'identificazione delle specifiche esigenze di intelligence, in base alle quali si definiscono gli obiettivi di raccolta delle informazioni. In questa fase si stabiliscono anche i criteri per la valutazione delle informazioni raccolte e si definiscono le fonti.

2

Raccolta

Questa fase comporta l'acquisizione delle informazioni, che può avvenire tramite varie fonti, sfruttando tutta la capacità dell’OSINT (Open Source Intelligence). È importante che le informazioni raccolte siano accurate e pertinenti, e che vengano verificate per garantirne l'affidabilità.

3

Analisi

Una volta raccolte le informazioni, queste vengono analizzate per identificare minacce, vulnerabilità e attori coinvolti. In questa fase si utilizzano tecniche di analisi delle informazioni, come la correlazione dei dati, la visualizzazione dei dati e l'analisi delle tendenze.

4

Distribuzione

Questa fase prevede la distribuzione delle informazioni ai vari destinatari, come i responsabili della sicurezza, i team di incident response e gli stakeholder del business. In questa fase è importante garantire la confidenzialità delle informazioni.