Threat Tracker

Threat Tracker monitora in tempo reale le principali minacce cyber a livello globale, fornendo alert, IOC, trend e insight utili per anticipare rischi emergenti e rafforzare la propria difesa.

Il modulo Threat Tracker fornisce una vista aggiornata e strategica sul panorama delle minacce informatiche globali, aiutando le organizzazioni a restare sempre un passo avanti rispetto ai rischi emergenti. Attraverso il monitoraggio continuo di fonti OSINT, dark web, feed di intelligence e community di sicurezza, il sistema raccoglie, analizza e correla informazioni su nuovi malware, vulnerabilità zero-day, campagne di attacco attive, gruppi APT, tattiche e tecniche utilizzate dai cyber criminali.

Le minacce vengono classificate per tipologia, ambito geografico, settore di riferimento e impatto potenziale. Ogni evento è corredato da schede informative, indicatori di compromissione (IoC), dettagli tecnici e suggerimenti di mitigazione. Il tutto è consultabile tramite dashboard intuitive e filtri dinamici.

Indicatori di Compromissione

La soluzione è basata sullo standard internazionale FIRST, che prevede la classificazione delle informazioni secondo il seguente schema:

Red

Informazione diretta alla sola organizzazione finale ricevente; risulta, pertanto, vietata la condivisione con entità esterne

Green

Informazione che può essere condivisa solo con la propria community e con entità esterne

Amber

Informazione diretta all’interlocutore specifico; può essere condivisa all’interno e con entità esterne connesse che ne hanno necessità

White

Informazione che può essere resa di pubblico dominio

Uno degli aspetti più potenti del modulo Threat Tracker è la sua capacità di fornire Indicatori di Compromissione (IOC) aggiornati, affidabili e subito utilizzabili. Ogni minaccia rilevata viene accompagnata da una serie di IOC tecnici — come indirizzi IP, URL, domini, hash di file, nomi di processo e pattern comportamentali — che permettono ai team di sicurezza di rilevare o bloccare direttamente attività malevole all’interno dei propri sistemi.

Questi indicatori non sono generici o estratti da fonti automatizzate senza filtro: Joshua seleziona e valida ogni IOC grazie a un processo di intelligence che unisce fonti pubbliche, community specializzate e feed professionali, filtrandoli per pertinenza e affidabilità. Inoltre, gli IOC vengono arricchiti con contesto descrittivo: a quale attore della minaccia sono collegati, in quale campagna sono stati usati, con quale tecnica, e in che settori si stanno diffondendo.

Questa funzione consente di trasformare la threat intelligence in azione immediata, integrando gli IOC nei sistemi di difesa esistenti (SIEM, firewall, EDR, IDS) o usandoli per rafforzare le attività di monitoraggio e risposta. In pratica, Threat Tracker non solo ti dice cosa succede nel mondo, ma ti offre anche gli strumenti concreti per proteggere la tua azienda, qui e ora.

Le sorgenti principali di tali indicatori sono le seguenti:

CLOSINT

Monitoraggio costante delle minacce rilevate da parte del CSIRT di Almaviva

OSINT

Informazioni provenienti da fonti aperte verificate e certificate come attendibili

Automazioni

Feedback da parte di tecnologie automatizzate dedicate alla ricerca e alla validazione di IOC

Partnership

Informazioni provenienti da fonti selezionate con le quali esiste una partnership

Blacklist

Informazioni pubbliche relative a liste reputazionali di IP, Black List e output di sandbox

Threat Hunting

Risultati provenienti da attività continue di ricerca approfondita da parte di analisti specializzati

Threat Actor e avvisi

A completamento delle informazioni sugli IOC, il modulo Threat Tracker ti consente di accedere anche ad un elenco completo dei principali attori malevoli in attività sullo scenario nazionale e internazionale.

La sezione Threat Actor ti permette di conoscere in dettaglio i gruppi di attacco più attivi a livello globale, incluse le loro tecniche, obiettivi, aree geografiche e settori colpiti. Ogni attore è accompagnato da una scheda informativa aggiornata, con riferimenti alle campagne note, TTP (tattiche, tecniche e procedure), indicatori di compromissione associati e collegamenti con vulnerabilità sfruttate. Questa visibilità consente di comprendere meglio chi potrebbe colpire la tua organizzazione, anticipando i movimenti degli avversari e adattando la tua strategia difensiva di conseguenza.

La sezione Avvisi ti tiene sempre aggiornato sulle minacce che contano davvero per la tua organizzazione. Ricevi segnalazioni mirate su vulnerabilità critiche, attacchi in corso e campagne attive, con informazioni filtrabili per settore, area geografica e impatto. È lo strumento ideale per chi vuole anticipare i rischi, adattare rapidamente le difese e prendere decisioni informate prima che le minacce diventino problemi reali.

Fonti
specializzate

Le fonti indicate nella sezione avvisi sono esclusivamente relative alla CyberSecurity.

Notifiche
puntuali

Scegli tu su cosa essere notificato e con quale frequenza. Al resto penserà Joshua.