Phishing: cosa fare dopo un attacco e come prevenirlo in azienda

Il phishing è una delle minacce più comuni e dannose per le aziende, che sfrutta l’inganno per ottenere credenziali, dati sensibili e compromettere sistemi aziendali. In questo articolo esploreremo cosa fare dopo un attacco di phishing e come prevenire futuri incidenti, integrando le soluzioni di LECS. Cosa fare subito se in azienda qualcuno ha cliccato un link di phishing Isolare il dispositivo dalla rete e proteggere le credenziali critiche Quando un dipendente clicca su un link sospetto di phishing, la risposta immediata è fondamentale per ridurre il danno. La prima cosa da fare è isolare il dispositivo dalla rete aziendale per impedire che l’attaccante possa propagare il suo attacco. Questo significa disconnettere il dispositivo sia dalla rete cablata che dalla rete Wi-Fi. Dopo aver isolato il dispositivo compromesso, è essenziale evitare che l’utente inserisca nuove credenziali e cambiare immediatamente le password degli account critici. Attivare o rafforzare l’autenticazione multifattore (MFA) su questi account può ridurre significativamente i rischi. Il problema che le aziende affrontano in questa fase è il timore che un singolo click possa compromettere account e dati aziendali, con la difficoltà di capire se l’attacco ha avuto un effetto immediato o meno. La soluzione proposta da Cyber Evolution aiuta a monitorare il traffico di rete generato dal dispositivo compromesso, osservando le connessioni verso IP e domini sospetti. LECS segnala eventuali anomalie e aiuta il team IT a distinguere tra falsi allarmi e situazioni reali di compromissione. Questo permette di ridurre il rischio di compromissione a catena e di contenere l’incidente in modo strutturato. Con questa reazione immediata, l’azienda guadagna maggiore controllo sulla superficie di attacco, limitando il danno a soli dispositivi e account compromessi. LECS aiuta a rispondere tempestivamente e a proteggere i dati aziendali in modo più efficace. Attivare subito l’IT/Security e aprire un incidente formale Se un utente clicca su un link di phishing, è necessario allertare immediatamente il team IT o il SOC e aprire un incidente formale, creando un ticket di incidente. La gestione dell’incidente non deve essere lasciata all’iniziativa del singolo dipendente, che può limitarsi a cancellare l’email. Un approccio formale, che segua le linee guida aziendali per la gestione degli incidenti, è essenziale per una risposta tempestiva e mirata. In questa fase, il punto debole riguarda il ritardo con cui gli incidenti vengono segnalati, le informazioni incomplete e la difficoltà di ricostruire la sequenza tecnica degli eventi. Questo comporta l’incapacità di rispondere prontamente, aumentando il rischio di danni. La soluzione LECS risolve questo problema fornendo una visibilità immediata sugli eventi di rete legati al dispositivo compromesso. LECS offre una timeline consolidata e una visione dettagliata degli asset e delle connessioni coinvolte, facilitando le fasi di Detect/Respond secondo il framework NIST. Questo aiuta a documentare l’incidente con evidenze tecniche affidabili e consente di avviare una risposta rapida ed efficiente. L’attivazione rapida del processo di incident response permette di ridurre i tempi di esposizione all’incidente, garantendo che l’azienda possa affrontare l’attacco in modo strutturato e conforme alle best practice. Bloccare link, mittente e domini correlati a livello aziendale Per evitare che il phishing si estenda ad altri dipendenti, è necessario bloccare immediatamente i link, i mittenti e i domini utilizzati nell’attacco. Questo intervento deve essere eseguito su tutti i livelli aziendali, compresi i gateway di posta elettronica, i filtri web e i controlli di rete. Il problema in questa fase è che le campagne di phishing possono colpire più utenti in tempi molto brevi. Inoltre, gli strumenti di sicurezza aziendali, come i sistemi di email security, proxy e firewall, possono essere frammentati, rendendo difficile sapere se altri utenti sono stati colpiti dallo stesso attacco. La soluzione LECS aiuta a identificare pattern ricorrenti nelle richieste verso domini e IP sospetti da più host. LECS è in grado di attivare azioni automatiche tramite il motore Raises (Autonomous Response) per bloccare i domini di phishing o C2 in base alle policy aziendali. In alternativa, LECS può suggerire blocchi mirati sui firewall e proxy aziendali per ridurre ulteriori esposizioni. Questo approccio previene che un singolo attacco si trasformi in una campagna estesa, contenendo rapidamente l’incidente e limitando il numero di dispositivi e account compromessi. Capire l’attacco: analisi tecnica dopo un incidente di phishing Classificare il tipo di phishing e i possibili impatti (credenziali, dati, pagamenti) Il phishing si presenta in diverse forme, tra cui phishing generico, spear phishing, whaling, smishing e vishing, ognuna delle quali ha obiettivi diversi: furto di credenziali, Business Email Compromise (BEC), ransomware ed esfiltrazione di dati. Comprendere il tipo di phishing aiuta a determinare l’impatto potenziale e le azioni da intraprendere. Molte volte le aziende trattano tutte le email malevoli allo stesso modo, senza considerare le campagne mirate, come quelle indirizzate a figure apicali o a sistemi aziendali critici. La soluzione LECS permette di classificare rapidamente l’incidente grazie ai motori di intelligenza artificiale (Specto, Tiresia e Raises). LECS è in grado di rilevare movimenti laterali, esfiltrazione di dati e connessioni persistenti, permettendo di distinguere un attacco di phishing “limitato” da uno in evoluzione. Questo aiuta a dare priorità alle azioni correttive e a determinare se è necessario coinvolgere le autorità o attivare canali regolatori. Analizzare il comportamento di rete post-click (endpoint, server, cloud, OT/IoT) La difesa dal phishing non si limita a controllare l’email: è fondamentale monitorare le comunicazioni di rete post-click. Questo significa monitorare richieste a domini malevoli, download di payload, tentativi di connessioni verso C2, e movimenti laterali sulla rete interna. Il problema è che i log sono distribuiti su diversi sistemi (email, EDR, firewall) e può essere difficile ricostruire una visione end-to-end dell’incidente, rischiando di perdere fasi importanti dell’attacco. La soluzione LECS fornisce una fonte unica di verità sugli eventi di rete correlati al phishing, monitorando il traffico in mirroring e registrando ogni evento di rete in log ad alta affidabilità. I log critici possono essere notarizzati tramite DLT/blockchain, aumentando il valore probatorio delle evidenze raccolte. Decidere le azioni correttive e le eventuali comunicazioni formali Dopo aver analizzato l’incidente, è fondamentale prendere decisioni rapide. Le azioni correttive possono includere il
Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT

Oggi la rete è il principale punto di attacco per le organizzazioni. Le infrastrutture IT moderne affrontano minacce sempre più avanzate, caratterizzate da movimenti laterali basati su credenziali compromesse, dall’uso improprio di protocolli interni come RDP e SMB e da esfiltrazioni di dati tramite canali legittimi. Segmenti di rete privi di visibilità o non monitorati espongono l’azienda a rischi significativi: sono questi gli spazi in cui gli attaccanti si muovono senza essere rilevati. La crescente complessità delle reti, unita alla scarsità di personale specializzato, rende la sicurezza di rete un elemento critico per la continuità operativa. Comprendere questi punti deboli è spesso il primo passo per sviluppare una strategia realmente resiliente. Che cosa significa proteggere reti e sistemi informatici La protezione della rete implica analisi del traffico, controllo dei protocolli e monitoraggio delle comunicazioni interne. Ogni flusso, ogni dispositivo e ogni segmento devono essere osservati in modo continuativo per rilevare comportamenti anomali. La protezione dei sistemi riguarda invece server, endpoint, dispositivi IoT e OT e tutti gli asset critici dell’infrastruttura. Un approccio moderno e realmente efficace unisce rete e sistemi, attraverso una gestione unificata di rete, endpoint e identità, superando la visione separata dei due domini per adottare una logica convergente. Il riferimento operativo è il NIST Cybersecurity Framework, che struttura il ciclo di sicurezza in Identify → Protect → Detect → Respond → Recover. Questo approccio segna il passaggio dalla sicurezza perimetrale tradizionale a modelli distribuiti e ad architetture Zero Trust, in cui ogni asset deve essere verificato e monitorato costantemente. È solo attraverso una visione integrata che le organizzazioni riescono a ottenere un controllo realmente completo dei propri ambienti ibridi. Le minacce più diffuse contro la rete aziendale Le minacce più rilevanti per le reti aziendali includono movimenti laterali, attacchi brute force, sfruttamento di vulnerabilità note, abuso di protocolli insicuri, compromissione di ambienti IoT/OT ed esfiltrazione dei dati. Poiché molte di queste attività avvengono all’interno della rete, firewall ed EDR non offrono una visibilità sufficiente sul traffico laterale. La mancanza di monitoraggio interno è uno dei principali fattori di rischio: configurazioni errate, vulnerabilità non rilevate e assenza di correlazione degli eventi permettono agli attaccanti di muoversi indisturbati. In diversi ambienti è proprio durante l’analisi del traffico interno che emergono attività mai rilevate dai sistemi tradizionali. Best practice per mettere in sicurezza l’infrastruttura IT Le best practice consolidate per la protezione dell’infrastruttura comprendono: Segmentazione della rete MFA Gestione delle vulnerabilità Hardening dei sistemi Patching continuo Revisione dei privilegi Monitoraggio costante Un aspetto operativo spesso sottovalutato è la gestione degli asset. Anche se non citata esplicitamente nella NIS2, è un prerequisito fondamentale per adempiere agli obblighi di risk management e vulnerability management: senza un inventario aggiornato, nessuna strategia può essere realmente efficace. La creazione di un inventario accurato è spesso il momento in cui emergono asset dimenticati o più esposti del previsto. NIS2 e panorama italiano: nuovi obblighi e nuove vulnerabilità Il contesto italiano è caratterizzato da una forte pressione normativa: la Direttiva NIS2, recepita sotto la guida di ACN, richiede monitoraggio continuo, l’obbligo di reporting e la gestione dei fornitori terzi, gestione delle vulnerabilità, visibilità sugli asset, risposta strutturata agli incidenti e procedure di continuità operativa. Il Rapporto Clusit 2025 evidenzia una crescita significativa degli attacchi cyber: il 78% è riconducibile al cybercrime, con un incremento del +40% rispetto al 2023. La severità risulta elevata: il 53% degli attacchi rivolti a vittime italiane è classificato come alta gravità. Sanità e Telco sono i settori più colpiti, mentre gli ambienti OT restano particolarmente vulnerabili a causa della presenza di sistemi legacy e scarse misure di hardening. La Cyber Kill Chain 2024 mostra un uso intensivo di scanning, reconnaissance e tecniche stealth nelle prime fasi d’attacco. Il ransomware continua a essere una delle minacce più pervasive, con un impatto diretto su operatività e continuità dei servizi. Questo scenario richiede alle organizzazioni italiane di valutare concretamente la propria capacità di detection e risposta interna. Monitoraggio continuo: la vera criticità della sicurezza moderna Il monitoraggio continuo rappresenta la fase più delicata della sicurezza: senza una visibilità costante è impossibile identificare movimenti laterali e comportamenti anomali. Le aziende sono spesso sommerse da log, falsi positivi e segnali non correlati, difficili da analizzare manualmente. Una detection moderna richiede analisi comportamentale avanzata, machine learning, modelli statistici e meccanismi di correlazione capaci di isolare gli eventi rilevanti e ridurre il rumore operativo. Il valore emerge quando i sistemi riescono a distinguere ciò che conta da ciò che distrae. Rispondere agli incidenti: velocità e automazione Gli attaccanti agiscono in pochi minuti, mentre i processi manuali di incident response richiedono spesso ore. La velocità è quindi un fattore cruciale. L’automazione del contenimento – tramite isolamento del traffico sospetto, sospensione delle comunicazioni anomale o creazione di segmenti air-gapped, permette di ridurre la propagazione e limitare i danni. L’air-gap è particolarmente rilevante negli ambienti industriali, in cui la continuità operativa è fondamentale. Le aziende che adottano tecniche di contenimento automatico riducono drasticamente i tempi di recovery. Dalla sicurezza alla resilienza: l’evoluzione del modello La resilienza rappresenta il nuovo paradigma: non è realistico evitare ogni minaccia, ma è possibile impedire che un incidente comprometta gli asset critici grazie a detection tempestiva, risposta dinamica e monitoraggio continuo. Zero Trust (NIST SP 800-207) e i modelli di sicurezza adattiva richiedono verifica costante, privilegi minimi e automazione della risposta. Questi elementi permettono alle organizzazioni di mantenere la continuità operativa anche in presenza di minacce complesse. La resilienza diventa così un vantaggio concreto, non un concetto astratto. Perché il NDR è centrale nella difesa delle reti moderne I sistemi NDR offrono visibilità interna, rilevano movimenti laterali, analizzano pattern anomali e si integrano con firewall ed EDR per una protezione completa. Sono essenziali per colmare il vuoto esistente tra endpoint e perimetro e per identificare comportamenti sospetti difficilmente rilevabili con strumenti tradizionali. Per molte aziende rappresentano il primo strumento in grado di mostrare cosa accade realmente dentro la rete — soprattutto quando si tratta di ambienti ibridi IT/OT/IoT, dove soluzioni agent-based non possono operare. In questo
Come garantire Riservatezza, Integrità e Disponibilità: best practice per la sicurezza dei dati

e come LECS trasforma la teoria CIA in protezione concreta conforme alla NIS2 Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei propri dati. La triade CIA – Confidentiality, Integrity, Availability rappresenta la base di ogni strategia di cyber security efficace. Ma sapere cosa significa non è sufficiente: serve capire come applicarla nella pratica quotidiana e in conformità ai nuovi requisiti della Direttiva Europea NIS2, che introduce obblighi specifici in materia di gestione del rischio, risposta agli incidenti e resilienza operativa. Soluzioni come LECS® di Cyber Evolution permettono di passare dalla teoria alla pratica, rendendo tangibile la sicurezza attraverso monitoraggio continuo, intelligenza artificiale, risposta automatica e tracciabilità completa dei log, in linea con i requisiti NIS2. Riservatezza: proteggere chi può accedere ai dati La riservatezza è il primo passo per costruire fiducia digitale. Garantire che solo gli utenti autorizzati possano accedere ai dati sensibili significa difendere la privacy, il know-how e la reputazione aziendale. Un singolo errore di configurazione o un account compromesso possono esporre informazioni strategiche e generare impatti economici e legali significativi. Per ridurre questo rischio, servono politiche di accesso strutturate e una visione chiara della superficie d’attacco. Tra le azioni più efficaci, bisogna considerare di: Definire policy di accesso basate sui ruoli (RBAC). Implementare l’autenticazione multifattore (MFA) per bloccare accessi indesiderati anche in caso di furto credenziali. Adottare un approccio Zero Trust, che verifica costantemente ogni identità e dispositivo. Formare i dipendenti per riconoscere tentativi di phishing e ingegneria sociale. Sul piano tecnico, la riservatezza si fonda su strumenti come crittografia avanzata, VPN sicure e sistemi IAM (Identity and Access Management), che permettono di gestire le identità digitali in modo centralizzato e tracciabile. Come LECS tutela la riservatezza LECS potenzia la riservatezza dei dati e supporta direttamente i requisiti NIS2 PR.AA-03 e PR.DS-02, grazie a: Autenticazione multifattore per l’accesso alla dashboard cloud. Comunicazione cifrata a doppio livello tra appliance e cloud (TLS 1.3 + cifratura proprietaria). Registrazione sicura dei log – conservati localmente e in cloud, con eventi critici scritti in blockchain privata, garantendo integrità e inalterabilità. Mantenere la riservatezza significa costruire un ecosistema di fiducia: con LECS, ogni accesso, comunicazione e log è monitorato, cifrato e tracciabile in modo conforme alle normative più recenti. Integrità: mantenere i dati esatti, coerenti e affidabili L’integrità dei dati garantisce che le informazioni aziendali siano corrette, coerenti e non alterate in modo non autorizzato. Senza integrità, ogni decisione rischia di basarsi su dati corrotti o incompleti, con conseguenze gravi su operazioni, compliance e reputazione. Le migliori pratiche operative comprendono: Utilizzare algoritmi di hashing e checksum per verificare i file. Attivare versioning e audit log per documentare ogni modifica. Integrare soluzioni di File Integrity Monitoring (FIM) che segnalano in tempo reale eventuali alterazioni sospette. Aggregare e correlare gli eventi con sistemi SIEM, per individuare anomalie e deviazioni. Come LECS garantisce l’integrità LECS assicura l’integrità dei sistemi e dei dati attraverso un’analisi passiva e continua della rete: Mantiene un inventario aggiornato di tutti gli asset IT, OT e IoT, rilevando automaticamente nuovi dispositivi o host offline. Rileva vulnerabilità note (CVE), certificati scaduti e protocolli insicuri, fornendo al responsabile IT log e segnalazioni chiare. Effettua analisi comportamentale e statistica tramite IA Tires-IA, che classifica gli eventi in base alla gravità e suggerisce azioni di remediation. In caso di minacce, interviene in tempo reale isolando le connessioni malevole senza interrompere l’operatività. Grazie alla sua intelligenza predittiva e alla classificazione automatica dei rischi, LECS abbassa drasticamente la probabilità che un attacco comprometta l’integrità dei sistemi e dei dati. Disponibilità: garantire continuità e resilienza operativa La disponibilità dei dati assicura che sistemi e informazioni siano sempre accessibili a chi ne ha diritto, nel momento in cui servono. Un’interruzione può bloccare la produzione, compromettere i servizi ai clienti o causare perdite economiche rilevanti. Le misure chiave includono: Architetture ridondate e sistemi di failover. Backup differenziati, on-premises e in cloud. Piani di Disaster Recovery aggiornati. Mitigazione DDoS e monitoraggio proattivo per difendersi da sovraccarichi e attacchi. Come LECS assicura la disponibilità LECS è progettato per garantire continuità e resilienza, anche in assenza di personale tecnico: La response automatica difende gli host 24/7, bloccando solo la connessione malevola senza compromettere il funzionamento dei sistemi. Tutti i log e i modelli di IA vengono salvati e sincronizzati su cloud dedicato, assicurando continuità operativa anche in caso di guasti o incidenti. La reportistica personalizzabile consente di documentare eventi, rischi e incidenti per audit e conformità NIS2. La disponibilità non è solo un requisito tecnico ma una componente vitale della business continuity: LECS assicura che la rete resti sempre monitorata, difesa e operativa. Integrare i tre pilastri: verso una sicurezza aziendale completa Riservatezza, integrità e disponibilità non sono elementi indipendenti, ma componenti interconnesse di un’unica strategia di sicurezza. Un sistema efficace nasce dall’integrazione dei tre pilastri in una governance coerente, che unisca politiche, persone e tecnologie in un unico quadro di controllo. Per le aziende moderne, questo significa: Definire procedure condivise tra IT, OT e direzione. Automatizzare il monitoraggio e la risposta agli incidenti. Promuovere la cultura della sicurezza come parte del lavoro quotidiano. LECS: la traduzione operativa della triade CIA Con LECS, questi principi si trasformano in risultati misurabili: Monitoraggio continuo degli asset e della rete. Detection e response automatizzate. Log inalterabili e verificabili. Backup e reportistica conformi alla NIS2. In Cyber Evolution lavoriamo proprio in questa direzione: unire la protezione dei dati con la continuità dei processi, attraverso soluzioni che garantiscono visibilità completa, rilevamento proattivo e risposta immediata alle minacce. La sicurezza dei dati non è un progetto a termine, ma un processo costante di prevenzione, monitoraggio e miglioramento. I dati sono la risorsa che mette in moto ogni giorno la tua azienda. Con LECS, la triade CIA diventa una difesa attiva e verificabile: riservatezza per proteggere l’accesso, integrità per garantire l’affidabilità e disponibilità per assicurare la continuità — in piena conformità con la Direttiva NIS2. Webeing
Cyber Evolution partner di Nethesis al Meeting degli Eroi Digitali 2025

Il Meeting degli Eroi Digitali 2025, promosso da Nethesis, rappresenta uno dei principali appuntamenti del panorama ICT italiano focalizzato su innovazione, soluzioni open-source e comunità tra partner tecnologici. Quest’anno, Cyber Evolution sarà presente con un ruolo attivo per presentare le soluzioni avanzate di sicurezza informatica aziendale, condividere casi d’uso concreti e stabilire nuove collaborazioni. Cos’è il Meeting degli Eroi Digitali 2025 L’evento è organizzato da Nethesis, che riunisce la propria community dei Partner Nethesis per esplorare novità sul settore informatico. Si svolgerà il 9 e 10 ottobre 2025 presso il Palacongressi di Rimini, con un’agenda che include workshop, sessioni tecniche, casi di successo presentati dai partner, stand espositivi e momenti di networking di alto valore. Per chi lavora nel settore, sarà un’occasione per approfondire strumenti per il monitoraggio continuo, gestione degli accessi, automazione della risposta e compliance normativa. Il Meeting degli Eroi Digitali 2025 è molto più di una fiera: è un laboratorio di idee, innovazioni e relazioni. Con LECS powered by Cyber Evolution presente come partner attivo, potrai scoprire tutto sulle soluzioni di cyber sicurezza NDR. Daniela Dimasi
LECS all’ICOSXperience 2025: appuntamento imperdibile per la cyber security aziendale

La cyber security rappresenta una priorità strategica per le imprese, soprattutto in un contesto tecnologico e normativo in rapida evoluzione. La partecipazione di LECS all’ICOSXperience 2025, che si svolgerà il 23 settembre presso l’Hotel Parchi del Garda di Lazise (Verona), costituisce un’opportunità concreta per le aziende che desiderano rafforzare la propria sicurezza informatica. ICOSXperience 2025: cos’è? Organizzato da ICOS, distributore ufficiale di LECS, ICOSXperience giunge quest’anno alla quinta edizione e rappresenta uno degli appuntamenti annuali più rilevanti per il settore della cyber security in Italia. L’evento riunisce dirigenti aziendali, responsabili tecnici e commerciali, offrendo la possibilità di esplorare innovazioni tecnologiche, nuove opportunità di mercato e modelli di business emergenti. Il programma prevede sessioni parallele di approfondimento, momenti strategici di networking e occasioni conviviali per creare sinergie e nuove collaborazioni tra i partecipanti. Perché incontrare Cyber Evolution all’ICOSXperience 2025? LECS powered by Cyber Evolution parteciperà come Gold Partner all’ICOSXperience 2025, con uno spazio espositivo dedicato e uno speech esclusivo. Durante la presentazione, sarà possibile partecipare a un sorteggio speciale e vincere una LECS NFR (Not For Resale), per testare direttamente i vantaggi della nostra soluzione. Incontrare Cyber Evolution a ICOSXperience offre l’opportunità di approfondire i temi più attuali e critici della cyber security e valutare in prima persona le tecnologie innovative per la protezione dei dati e delle infrastrutture. Il team di LECS sarà disponibile per incontri personalizzati e sessioni tecniche dimostrative nell’apposito spazio espositivo. I partecipanti potranno conoscere il sistema LECS, caratterizzato da una tecnologia brevettata che include: Specto, per il monitoraggio continuo e la classificazione intelligente delle minacce, fondamentale per la prevenzione degli attacchi informatici. Raises, sistema avanzato di risposta automatica agli incidenti, con capacità di isolamento fisico dei segmenti di rete compromessi tramite Air-Gap energetico. Tiresia, algoritmo di intelligenza artificiale che migliora costantemente la capacità predittiva e automatizza la risposta del sistema. Networking e opportunità di business ICOSXperience costituisce una piattaforma ideale per aggiornamenti tecnici e lo sviluppo di relazioni commerciali e partnership strategiche. Nell’edizione precedente, oltre 300 partecipanti provenienti da 120 aziende, tra cui decisori aziendali e tecnici specializzati, hanno partecipato all’evento. La presenza di LECS powered by Cyber Evolution rappresenta un’opportunità concreta per esplorare possibili collaborazioni con aziende innovative che cercano soluzioni avanzate di cybersecurity. I dettagli dell’evento L’appuntamento è fissato per il 23 settembre presso l’Hotel Parchi del Garda, a Lazise, sul Lago di Garda. Ecco il programma della giornata: 8:30 – 9:30: accoglienza e welcome coffee 9:30 – 12:55: round di sessioni parallele 13:00 – 14:00: pranzo 14:00 – 16:00: Expo 14:20 – 16:00: 1-to1 Meetings 14:20 – 16:00: Demo sessions 16:00 – 16:30: premiazioni e cocktail di saluto La partecipazione di LECS powered by Cyber Evolution all’ICOSXperience 2025 rappresenta un’occasione irrinunciabile per le aziende impegnate nella sicurezza informatica. Approfondire tecnologie avanzate e confrontarsi direttamente con esperti del settore permette di migliorare la sicurezza aziendale in modo efficace. Migliora la sicurezza del tuo portafoglio clienti con la protezione invisibile di LECS. Ci vediamo il 23 settembre. Per maggiori informazioni scopri la nostra tecnologia. Daniela Dimasi
Sicurezza informatica aziendale: 7 passi per proteggere la tua impresa

Sicurezza informatica aziendale: 7 passi per proteggere la tua impresa Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obbligo normativo. Aziende di tutte le dimensioni sono continuamente esposte a minacce sofisticate che possono mettere a rischio dati, continuità operativa e reputazione. In questa guida tecnica scoprirai sette direttrici fondamentali per proteggere efficacemente le infrastrutture aziendali e garantire la compliance ai principali standard di settore. Per un approfondimento generale sulle strategie e tecnologie di cybersecurity, consulta anche la nostra pagina Cyber Security – Protezione informatica per le aziende. 1. Asset inventory e mappatura delle infrastrutture Prima di implementare qualsiasi strategia difensiva, è fondamentale comprendere appieno l’ambiente da proteggere. Questo richiede: Censimento Hardware e Software: realizza un inventario dettagliato di ogni componente IT e OT, inclusi dispositivi di rete, endpoint, risorse cloud e apparati legacy. Risk mapping: associa a ciascun asset una classificazione rispetto a criticità, esposizione e impatto potenziale in caso di compromissione. Automazione: sfrutta piattaforme di discovery automatizzato per monitorare modifiche e anomalie in tempo reale, che ti permette una gestione efficace delle risorse e una rilevazione tempestiva delle anomalie. 2. Gestione delle identità e accessi (IAM) La corretta gestione delle identità è cruciale per prevenire intrusioni indesiderate. È indispensabile applicare rigorosamente il principio del minimo privilegio e della separazione dei ruoli, limitando così l’accesso alle sole risorse necessarie per ciascun utente. L’implementazione della Multi-Factor Authentication (MFA), soprattutto per gli account privilegiati e gli accessi da remoto, rappresenta un ulteriore livello di protezione. In contesti eterogenei, l’uso di sistemi di identity federation e single sign-on può ulteriormente mitigare il rischio associato alla gestione delle credenziali. 3. Hardening, patch management e gestione delle vulnerabilità Una strategia di sicurezza efficace deve includere misure proattive di hardening e gestione delle vulnerabilità. Scegli tecnologie che incorporano i principi di “Secure by Design” e “Secure by Default”, ovvero sicurezza incorporata già in fase di progettazione, e secure by default, con configurazioni di sicurezza ottimali già preimpostate. Automatizza i cicli di aggiornamento e verifica la corretta applicazione, anche per sistemi operativi custom o embedded (patch management). Completa il processo con audit periodici, vulnerability assessment e penetration test certificati secondo standard ISO/NIST, per identificare nuove superfici di rischio. 4. Monitoraggio Continuo, Log Management e SIEM Per una protezione continua ed efficace è necessario un monitoraggio costante del traffico di rete e delle attività dei sistemi tramite soluzioni Network Detection and Response (NDR) e SIEM, seguendo best practice GDPR e ISO 27001. Inoltre, conserva i log in modo certificato e inalterabile per garantire tracciabilità e accountability in caso di incident response, conforme ai requisiti normativi. 5. Difesa a strati: firewall, IDS/IPS, honeypot e segmentazione Una difesa robusta si basa su più livelli di protezione: Firewall avanzati: utilizza dispositivi di nuova generazione (NGFW) con capacità di deep packet inspection, application control e threat intelligence. IDS/IPS e honeypot: integra sistemi di Intrusion Detection & Prevention base AI, e honeypot dinamici per l’inganno attivo delle minacce, monitorando pattern di attacco reali su asset esca. Segmentazione della rete: isola reti critiche tramite VLAN, DMZ e policy di accesso segmentate, prevenendo la lateral movement. 6. Formazione del personale e cultura della sicurezza La formazione del personale rappresenta una delle migliori difese contro le minacce informatiche e prevenire il crimine informatico. Programmi di awareness periodici e simulazioni di attacco permettono di testare e migliorare continuamente la reattività tecnica e organizzativa dell’azienda. Una cultura aziendale orientata alla sicurezza favorisce inoltre la collaborazione e la comunicazione tra i vari dipartimenti, accelerando la gestione degli incidenti. 7. Data security, backup, encryption e compliance normativa La sicurezza dei dati aziendali passa anche attraverso backup regolari, testati e possibilmente air-gap, per una rapida recovery in caso di ransomware o altre minacce. La crittografia end-to-end e l’adozione di tokenization proteggono i dati sensibili nel rispetto del GDPR e della ISO 27001. Infine, è indispensabile un continuo aggiornamento normativo (NIS2, Privacy Code, GDPR) per garantire compliance e sicurezza nel lungo termine. Come costruire una sicurezza “Plug & Play” LECS, con la sua architettura proprietaria e patent blackbox di cybersecurity, incarna il paradigma secure by design e secure by default: ogni dispositivo si autodetermina, lavora in modalità stealth, include honeypot integrato, AI per detection e response in real time, controllo dashboard user friendly e certificazione avanzata dei log. La soluzione plug & play riduce drasticamente la curva d’adozione e garantisce la massima protezione senza bloccare la produttività aziendale. Best practice per il futuro Audit regolare: documenta ogni attività e aggiorna il piano della sicurezza almeno annualmente o dopo ogni cambiamento rilevante nelle infrastrutture IT/OT. Supply Chain Security: richiedi ai fornitori garanzie “secure by design” e “secure by default”, verificando la resilienza delle terze parti sull’intero ciclo di vita del dato. Contattaci per scoprire chi offre già questo servizio. Investire nella sicurezza IT per PMI e grandi aziende non è più rimandabile: adottare un approccio strutturato, aggiornato e tecnicamente evoluto consente di proteggere l’azienda da rischi esistenziali, garantendo competitività, operatività e reputazione nel lungo periodo. Roberto CamerinesiRicercatore appassionato di sicurezza informatica. Certificato eCCPT, eNDP, Sophos. Sviluppatore ed hacker etico, con la missione di estendere la CyberSecurity ovunque. Ideatore del progetto LECS.
Network detection and response (NDR): la nuova frontiera della sicurezza di rete

Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando l’attacco non lascia tracce evidenti sugli endpoint o sfrutta tecniche fileless. In questo contesto si afferma il concetto di Network Detection and Response (NDR): una tecnologia progettata per rilevare comportamenti anomali all’interno del traffico di rete e attivare contromisure intelligenti. Ma cos’è esattamente un NDR? Come funziona? E perché rappresenta una componente sempre più cruciale nella strategia di sicurezza aziendale? Cos’è il Network Detection and Response Il Network Detection and Response è un sistema avanzato di monitoraggio e analisi del traffico di rete in grado di individuare, in tempo reale, attività sospette o malevole che sfuggono ai tradizionali controlli basati su firme o agent. A differenza degli strumenti perimetrali tradizionali, l’NDR osserva il comportamento interno alla rete (traffico est-ovest) e i flussi in uscita (nord-sud) per identificare anomalie indicative di compromissione: esfiltrazioni di dati, movimenti laterali, beaconing verso server di controllo (Command & Control), e molto altro. L’obiettivo è chiaro: rilevare attacchi in corso anche in assenza di segnali evidenti, e rispondere prima che causino danni. Come funziona un NDR Un sistema NDR si basa su tre pilastri tecnologici: Deep packet Inspection (DPI) Analizza in profondità i pacchetti di rete, estraendo informazioni dettagliate su protocolli, payload e pattern di comunicazione. Machine Learning e Behavioural Analytics Crea un modello del comportamento “normale” all’interno della rete, rilevando automaticamente deviazioni sospette che potrebbero indicare una minaccia. Threat Intelligence e Indicatori di Compromissione (IOC) Confronta indirizzi IP, URL, certificati e altri metadati con blacklist note, fonti OSINT e feed di intelligence aggiornati. Il risultato è una sorveglianza costante e invisibile, capace di riconoscere segnali deboli che potrebbero preludere a un attacco complesso. Perché adottare un NDR L’NDR non è un semplice strumento di controllo: è una risorsa strategica per qualunque azienda che voglia proteggere i propri asset digitali in modo proattivo. Ecco perché: visibilità estesa: monitora tutti i flussi, anche tra dispositivi non gestiti o privi di agent; rilevamento in tempo reale: individua minacce sofisticate prima che causino danni; riduzione del dwell-time: accorcia il tempo medio di permanenza dell’attaccante nella rete; complementarietà con EDR/SIEM: fornisce una prospettiva unica e integrabile nelle architetture esistenti; adattabilità: si applica a contesti IT classici, ambienti OT, reti cloud e ibride. In particolare, l’NDR è cruciale per contesti ad alta criticità (sanità, manifattura, infrastrutture OT) dove dispositivi non monitorabili direttamente – come PLC, HMI, SCADA – rappresentano un punto debole. LECS Specto: l’NDR evoluto, invisibile, adattivo Nel panorama delle soluzioni NDR, LECS offre un approccio radicalmente innovativo con il suo modulo proprietario Specto. Progettato per una sorveglianza continua e non intrusiva, Specto analizza tutto il traffico in transito, impiegando tecniche proprietarie di Hidden Analysis e un motore AI avanzato integrato con la piattaforma Tiresia. Le caratteristiche distintive di Specto: Analisi full-packet con modelli adattivi comportamentali Monitoraggio esteso a reti IT, OT e cloud-based Integrazione nativa con intelligenza artificiale LECS Reazione immediata attraverso il motore Raises, che attiva l’isolamento automatico di asset compromessi (fino all’Air‑Gap energetico) Connettività diretta con il sistema XDR LECS per una visione cross-layer Inoltre, Specto è disponibile sia come componente integrato nei dispositivi LECS Business che come modulo avanzato nelle piattaforme LECS Enterprise 2.0 e Core, garantendo flessibilità e scalabilità. Approfondisci: LECS Enterprise 2.0 Quando serve davvero un NDR? Un NDR è particolarmente utile quando: gestisci reti miste con dispositivi IoT/OT difficili da proteggere temi attacchi fileless o APT che sfuggono ai tradizionali antivirus vuoi identificare movimenti laterali post-breach hai necessità di visibilità forense sul traffico per investigazioni rapide Oggi, l’assenza di un NDR è una vulnerabilità. L’attaccante che entra nella tua rete senza lasciare traccia sull’endpoint potrebbe rimanere inosservato per settimane. Con LECS, puoi intercettarlo prima che sia troppo tardi. Conclusione Il Network Detection and Response rappresenta la risposta più concreta e intelligente alle minacce che si muovono sotto il radar delle soluzioni tradizionali. LECS, con Specto, Tiresia e Raises, integra un NDR di nuova generazione in un ecosistema plug & play che unisce visibilità, automazione e reazione rapida. Non lasciare cieca la tua rete. Metti Specto a sorvegliare. Scopri la protezione invisibile di LECS: lecs.io Alessio
LECS alla RHC Conference 2025: Roberto Camerinesi parla della nuova frontiera dell’hacking satellitare

LECS sarà tra i protagonisti della RHC Conference 2025, l’evento di riferimento per il mondo della cybersecurity in Italia, organizzato da Red Hot Cyber e in programma a Roma il 9 e 10 maggio. Tra gli speaker ufficiali figura anche il nostro CTO Roberto Camerinesi, inventore della tecnologia LECS e punto di riferimento nella ricerca sulla sicurezza digitale, che salirà sul palco venerdì 9 maggio alle ore 18:00 con uno speech dal titolo: “Houston, abbiamo un problema! L’hacking satellitare: la prossima frontiera” In un’epoca in cui le infrastrutture spaziali diventano sempre più centrali per la vita quotidiana e per la sicurezza globale, Roberto porterà una riflessione concreta e tecnica sulle vulnerabilità dei sistemi satellitari e sulle nuove sfide che l’ecosistema cyber dovrà affrontare nei prossimi anni. Il suo intervento offrirà uno spaccato visionario ma pragmatico sul futuro della difesa cibernetica, in linea con la nostra missione: trasformare l’innovazione in protezione reale per aziende, infrastrutture e territori. Consulta il programma completo dell’evento RHC Conference: dove l’innovazione incontra la sfida La RHC Conference è molto più di un evento: è un punto di convergenza per chi, come noi, vuole ridefinire gli standard della cybersecurity, affrontando senza paura le nuove frontiere del rischio digitale. Essere sul palco, accanto ai massimi esperti del settore, significa portare avanti la visione LECS con determinazione, credibilità e spirito pionieristico. Un appuntamento che vale la pena segnare in agenda Sarà un momento cruciale per confrontarsi con professionisti, decision maker e innovatori di tutto il panorama nazionale. Un’occasione per condividere idee, costruire nuove sinergie e ribadire con forza che la cybersecurity italiana può – e deve – ambire a un ruolo da protagonista nello scenario globale. Ci vediamo a Roma il 9 maggio per affrontare insieme la prossima sfida della cybersecurity. E se non potrai essere lì con noi, seguici sui nostri canali social per vivere da vicino il racconto dello speech, i momenti salienti dell’evento e le nuove frontiere che stiamo esplorando. La rivoluzione della sicurezza informatica è in corso. E noi siamo in prima linea. Webeing
Overfunding nella sottoscrizione: superato 1,5 mln di euro nel crowdfunding

Dopo aver lanciato un importante round ed avendo raggiunto l’obiettivo massimo da 1,5 milioni di euro di sottoscrizione, ora la tecnologia LECS accelera e prova a realizzare la scalata internazionale. Siamo entusiasti di annunciare che Cyber Evolution, la nostra PMI innovativa nel settore della cybersecurity con sede ad Ascoli Piceno, ha recentemente concluso con successo un round di finanziamento con un obiettivo massimo di raccolta pari a 1,5 milioni di euro. Questa operazione finanziaria si è chiusa brillantemente, grazie alla partecipazione di investitori istituzionali, industriali e della nostra community, che hanno creduto nella nostra visione attraverso la campagna di crowdfunding lanciata su MamaCrowd dal 19 dicembre 2024 al 21 gennaio 2025. Questo traguardo rappresenta un passo fondamentale per rafforzare la scalabilità della tecnologia LECS e accelerarne l’espansione sia a livello nazionale che internazionale. LECS è molto più di una soluzione di cybersecurity: è una vera e propria rivoluzione tecnologica. Abbiamo sviluppato un dispositivo unico nel suo genere, progettato per offrire una protezione efficace e automatizzata contro le minacce informatiche sempre più sofisticate. Grazie al nostro brevetto proprietario, ci posizioniamo come player chiave nel settore della sicurezza digitale, offrendo una tecnologia Plug & Play, dotata di algoritmi di intelligenza artificiale proprietari e funzionalità all-in-one che coprono prediction, detection, response e management. La nostra tecnologia è in piena compliance con le normative internazionali, perfettamente integrabile con altri sistemi di sicurezza IT e OT, ed è scalabile per PMI, grandi corporate e infrastrutture critiche. Il nostro percorso di crescita è stato supportato da importanti partner strategici, tra cui Forward Factory della rete CdP, Industrio Ventures e NanaBianca, e da diversi riconoscimenti internazionali che hanno confermato la validità della nostra soluzione. Grazie a una continua espansione commerciale, oggi LECS è installato in 12 nazioni e distribuito attraverso una rete di partner consolidata, servendo grandi corporate, multinazionali e pubbliche amministrazioni. Guardando al futuro, il nostro obiettivo è chiaro: diventare un punto di riferimento internazionale nel settore della cybersecurity. Con il nostro modello B2B indiretto, vogliamo rendere la sicurezza informatica accessibile al più ampio numero possibile di aziende e istituzioni, garantendo protezione, innovazione e affidabilità senza compromessi. Tonino Celani: Orgoglio per il successo del crowdfunding e ambizioni internazionali “Sono davvero soddisfatto dal gran lavoro svolto dal nostro team in questi anni ed il successo ottenuto con il superamento dell’obiettivo massimo previsto per il crowdfunding è per noi da un lato motivo di orgoglio e dall’altro una grossa responsabilità nei confronti di chi ci ha dato fiducia credendo nel nostro progetto e nella nostra potenzialità di crescita nel breve periodo. Questo ci fa da stimolo e mi sento di ringraziare a nome della nostra società tutti coloro che hanno investito in noi. Ora, puntiamo continuare a migliorare i nostri prodotti rendendoli sempre più performanti, a rafforzare il team ed a sviluppare delle attività mirate per l’ampliamento della rete e per generare un significativo sviluppo commerciale andando così a migliorare il nostro posizionamento nel settore della cyber security. Vogliamo fermamente raggiungere l’obiettivo di portare il nostro LECS verso una dimensione internazionale; abbiamo il potenziale per farlo, considerando che attualmente la nostra tecnologia viene considerata tra le soluzioni di cyber security più all’avanguardia nel panorama mondale.”; queste le parole del nostro Presidente CdA e CEO, Tonino Celani. Pio Paoloni: Il crowdfunding come tappa verso nuovi traguardi di crescita Pio Paoloni, Vice Presidente CdA e CFO, aggiunge: “L’aumento di capitale realizzato con il Crowdfunding è senz’altro un passo importante per la nostra crescita, ma di certo non è un punto di arrivo, bensì è una tappa, io la considero un “bridge round” verso nuovi traguardi, senza porci dei limiti. Il nostro bplan prevede infatti una crescita significativa supportata da ottimi valori di ebtida e margini di redditività. Ringraziamo tutti gli investitori che hanno partecipando al round, ed in particolare gli acceleratori Industrio Ventures e Forward Factory della rete CDP, che per primi ci hanno dato fiducia già nel 2022. La scelta in questo round di coinvolgere inclusivamente investitori istituzionali, industriali e la community attraverso il crowdfunding è per noi un fattore strategico per creare valore condiviso e costruire un ecosistema forte e innovativo, in linea con la nostra mission”. Roberto Camerinesi: Innovazione continua e apertura di un centro di ricerca ad Ascoli Piceno “Siamo entusiasti di questa opportunità di crescita che ci permetterà di portare LECS verso nuovi modelli e funzionalità brevettabili, su cui già stiamo lavorando, per posizionarci tra le imprese leader di difesa cibernetica con una nuova tecnologia OEM NDR-DPI multispettro per 4.0 e 5.0. Il nostro programma di sviluppo, prevede anche che nel primo semestre 2025 apriremo un nostro centro di ricerca sulle minacce informatiche proprio ad Ascoli Piceno, con ampliamento della nostra sede e questo sarà un fiore all’occhiello sia per la nostra azienda che per il territorio. Potenzieremo il team di sviluppo e ricerca e ci avvarremo della collaborazione di prestigiose università, attraendo anche giovani talenti che potranno contribuire ad un futuro digitale più sicuro. LECS, mira sicuramente a ridefinire gli standard di sicurezza informatica attuali, rispondendo alle esigenze di un mondo sempre più connesso, complesso ed “esposto” ha dichiarato Roberto Camerinesi – CTO e Inventore della tecnologia LECS. Marco Camerinesi: Accelerazione dell’espansione strategica nei mercati chiave “Con le nuove risorse del round concluso da pochi giorni abbiamo la grande opportunità di accelerare le operazioni strategiche di espansione che abbiamo già avviato in diversi mercati chiave come l’Italia che è ovviamente quella più di prossimità ed all’estero, in aree ad alto potenziale in Europa ed in Sud America, dove tra l’altro siamo già presenti con diversi clienti. Il mercato della cyber security è sicuramente tra quelli con i trend di crescita più elevati con CAGR annui di circa il 15% ed un mercato globale potenziale di 240 Mld di € stimato al 2027. L’ampia validazione del mercato della nostra tecnologia LECS, supportata da una grandissima scalabilità applicativa su ambienti IT/OT, sono certo che ci consentirà di realizzare una forte espansione della nostra rete di partner tecnico commerciali in breve tempo e di
La nuova normativa europea NIS2: cosa cambia per la sicurezza informatica in Italia

Dal 16 ottobre 2024 è entrato in vigore il decreto NIS (Network and Information Security), che ha l’obiettivo di rafforzare la sicurezza informatica di aziende e pubbliche amministrazioni in tutta Europa. Scopriamo insieme quali sono le principali novità, chi è coinvolto e quali obblighi ne derivano per le aziende italiane. Cos’è la Direttiva NIS2 e perché è un’evoluzione della cyber security La normativa NIS ha un obiettivo chiaro: elevare gli standard di sicurezza informatica, promuovendo una cooperazione efficace tra gli Stati membri e assicurando che le infrastrutture digitali siano pronte ad affrontare minacce sempre più sofisticate. Rispetto al passato, la nuova versione amplia il campo d’azione, includendo un numero maggiore di settori e categorie di aziende considerate essenziali o strategiche. Ora, le imprese e le amministrazioni coinvolte devono adottare misure di sicurezza che coprano tutte le dimensioni della cyber security: riservatezza, integrità e disponibilità dei dati. Inoltre, la normativa introduce un sistema di notifica più tempestivo per segnalare eventuali incidenti, così da favorire una risposta rapida e coordinata. Un elemento di novità è anche la divulgazione coordinata delle vulnerabilità, che permette di affrontare in modo condiviso le minacce emergenti. Quali aziende devono adeguarsi: i settori critici e altamente critici La nuova normativa NIS amplia il suo raggio d’azione. comprendendo ora 18 settori totali rispetto agli 8 precedenti e distinguendo tra settori altamente critici e critici, ampliando notevolmente il suo campo d’azione: Settori altamente critici (già presenti e aggiornati): energia, trasporti, settore bancario, infrastrutture dei mercati finanziari, settore sanitario, acqua potabile, acque reflue, infrastrutture digitali. Nuovi settori altamente critici: spazio, gestione dei servizi TIC (b2b), gestione dei rifiuti Nuovi settori critici: servizi postali e di corriere, fabbricazione, produzione e distribuzione di sostanze chimiche, produzione alimentare, fabbricazione industriale, fornitori di servizi digitali, ricerca. Questo ampliamento rispecchia la necessità di garantire una sicurezza informatica più estesa, coprendo oltre 80 tipologie di soggetti pubblici e privati. I nuovi obblighi per la sicurezza dei sistemi e delle reti informatiche A partire dal 1° dicembre 2024, tutti i soggetti coinvolti devono registrarsi sul portale dell’Agenzia per la cybersicurezza nazionale (ACN), che funge da autorità di riferimento per l’applicazione della normativa. Questa fase di registrazione è solo il primo passo di un percorso di rafforzamento della sicurezza che continuerà nei mesi successivi. Gli obblighi relativi alla notifica degli incidenti e all’adozione di misure di sicurezza saranno introdotti gradualmente e definiti attraverso le decisioni del Direttore Generale di ACN, sulla base delle consultazioni settoriali. Le disposizioni complete sono attese entro il primo quadrimestre del 2025. Sarà previsto inoltre un periodo di implementazione differenziato: le aziende avranno 9 mesi per adeguarsi agli obblighi di notifica e 18 mesi per adottare le misure di sicurezza, a partire dalla data in cui sarà consolidato l’elenco dei soggetti NIS, fissata per aprile 2025. Da quel momento, prenderà il via un percorso coordinato per rafforzare la sicurezza informatica a livello nazionale. Gestione del rischio e analisi d’impatto La gestione del rischio è uno degli elementi centrali della nuova normativa, che punta all’adozione di un approccio proattivo: non solo protezione delle reti, ma anche capacità di reagire rapidamente in caso di crisi. Un altro aspetto fondamentale è la responsabilità aziendale, che diventa ancora più stringente. Le imprese devono rispettare obblighi di comunicazione chiari e adottare misure di sicurezza per l’intera catena di fornitura. Il mancato rispetto delle norme può comportare sanzioni significative, mentre la supervisione dell’ACN garantisce un monitoraggio costante per verificare la conformità. La tua azienda rientra tra i soggetti coinvolti? Contattaci per una consulenza gratuita e scopri come possiamo supportarti ad essere conforme alla normativa. Alessio
