{"id":29156,"date":"2024-08-22T10:10:00","date_gmt":"2024-08-22T08:10:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29156"},"modified":"2024-08-22T10:10:00","modified_gmt":"2024-08-22T08:10:00","slug":"kaspersky-expertise-centers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kaspersky-expertise-centers\/29156\/","title":{"rendered":"Centri di competenza Kaspersky"},"content":{"rendered":"<p>Quando scriviamo di minacce, vulnerabilit\u00e0, indagini di alto profilo o tecnologie, citiamo spesso i nostri esperti nelle varie specializzazioni.<\/p>\n<p>Gli esperti di Kaspersky sono in genere dipendenti altamente qualificati e specializzati nel loro campo specifico e sono impegnati a ricercare nuove minacce informatiche e inventare e attualizzare metodi innovativi per contrastarle, venire incontro ai nostri clienti e affrontare i casi pi\u00f9 gravi. Il loro talento trova impiego in numerosi campi, la maggior parte dei quali rientra in uno dei nostri cinque \u201ccentri di competenza\u201d.<\/p>\n<h2>Kaspersky Global Research and Analysis Team (GReAT)<\/h2>\n<p>Il nostro team pi\u00f9 noto nel settore della sicurezza informatica \u00e8 il Global Research and Analysis Team (GReAT). \u00c8 un affiatato collettivo di prim\u2019ordine composto da ricercatori di cybersecurity specializzati nello studio di <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">attacchi APT, campagne di spionaggio informatico e tendenze del crimine informatico internazionale<\/a>. I rappresentanti di questo team internazionale operano strategicamente nei nostri uffici in tutto il mondo per garantire l\u2019immersione nelle diverse realt\u00e0 regionali e fornire all\u2019azienda una prospettiva globale delle minacce pi\u00f9 avanzate che emergono nel cyberspazio. Oltre a identificare minacce sofisticate, gli esperti di GReAT analizzano anche i casi informatici correlati agli attacchi APT e monitorano l\u2019attivit\u00e0 di oltre 200 gruppi APT. Come risultato di questo lavoro, i nostri clienti ottengono strumenti migliorati per contrastare le minacce avanzate, nonch\u00e9 rapporti esclusivi di Kaspersky su report <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/apt-intelligence-reporting\" target=\"_blank\" rel=\"noopener\">APT<\/a> e di intelligence <a href=\"https:\/\/content.kaspersky-labs.com\/se\/media\/en\/business-security\/enterprise\/kaspersky-crimeware-intelligence-reporting-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Crimeware<\/a> contenenti tattiche, tecniche e procedure (TTP) e indicatori di compromissione (IoC) utili per mettere in atto una protezione affidabile.<\/p>\n<h2>Kaspersky Threat Research<\/h2>\n<p>Il lavoro degli esperti di Kaspersky Threat Research \u00e8 alla base dei meccanismi di protezione dei nostri prodotti, poich\u00e9 verte sull\u2019esame dettagliato delle tattiche, delle tecniche e delle procedure messe in atto dagli aggressori ed \u00e8 alla base dello sviluppo di nuove tecnologie di <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/wiki-section\/home\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza informatica<\/a>. Questi esperti sono principalmente impegnati nell\u2019analisi delle nuove minacce informatiche e hanno la responsabilit\u00e0 di garantire che i nostri prodotti le identifichino e le blocchino (la cosiddetta ingegneria di rilevamento). Threat Research include Anti-Malware Research (AMR), i cui esperti si occupano di software (inclusi malware, LolBins, grayware e cos\u00ec via) utilizzati negli attacchi informatici; e Content Filtering Research (CFR), responsabile dell\u2019analisi delle minacce associate alla comunicazione via Internet (come gli schemi di phishing e le e-mail di spam).<\/p>\n<p>Gli aggressori lavorano sodo per eludere le tecnologie di protezione, motivo per cui prestiamo particolare attenzione alla sicurezza dei nostri prodotti. Il centro di competenza Threat Research include anche il team di Software Security, dedicato a ridurre i rischi di vulnerabilit\u00e0 nelle soluzioni Kaspersky. In particolare, \u00e8 responsabile del <a href=\"https:\/\/media.kaspersky.com\/en\/enterprise-security\/From-code-to-customer-white-paper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ciclo di vita dello sviluppo software sicuro (SSDLC)<\/a>, del <a href=\"https:\/\/support.kaspersky.com\/vulnerability\/report-a-vulnerability\/12429\" target=\"_blank\" rel=\"noopener\">programma di bug bounty<\/a> e della garanzia della sicurezza stessa delle nostre soluzioni (tra cui il nostro sistema operativo, <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>, e i prodotti basati su di esso).<\/p>\n<h2>Kaspersky AI Technology Research<\/h2>\n<p>Sappiamo tutti quanto oggi sia di moda parlare di intelligenza artificiale e quanto siano popolari sul mercato la cybersecurity e la sicurezza dell\u2019intelligenza artificiale stessa. Il nostro team lavora su molti fronti, come machine learning, individuazione delle minacce potenziata dall\u2019intelligenza artificiale, avvisi di triage e il prototipo di Threat Intelligence basato su GenAI.<\/p>\n<p>Da oltre due decenni i nostri prodotti e servizi incorporano aspetti dell\u2019intelligenza artificiale per migliorare la sicurezza, la privacy e la protezione aziendale. Kaspersky AI Technology Research applica la scienza dei dati e l\u2019apprendimento automatico per rilevare varie minacce informatiche, tra cui malware, phishing e spam su vasta scala, contribuendo al rilevamento di oltre 400.000 oggetti dannosi ogni giorno.<\/p>\n<p>Per rilevare attacchi pi\u00f9 complessi e mirati, \u00e8 necessario destreggiarsi tra un numero enorme di eventi e avvisi provenienti da diversi livelli dell\u2019infrastruttura IT. La corretta aggregazione e la definizione delle priorit\u00e0 di questi avvisi sono fondamentali. Senza l\u2019automazione basata sull\u2019intelligenza artificiale, un analista di un centro operativo di sicurezza pu\u00f2 essere facilmente sopraffatto dalla moltitudine di notifiche di sicurezza che si affollano nascondendo gli avvisi critici. Una migliore classificazione e priorit\u00e0 degli avvisi, in particolare tramite l\u2019apprendimento automatico, \u00e8 la massima priorit\u00e0 per le nostre soluzioni di rilevamento e risposta (servizi EDR, SIEM, XDR e MDR).<\/p>\n<p>Le tecnologie di intelligenza artificiale generativa (GenAI) aprono nuove possibilit\u00e0 nella sicurezza informatica. I ricercatori di Kaspersky lavorano per applicare la GenAI a varie attivit\u00e0 in prodotti, da XDR fino a Threat Intelligence, per aiutare gli analisti della sicurezza informatica a fronteggiare la marea quotidiana di informazioni, automatizzare le attivit\u00e0 di routine e ottenere informazioni pi\u00f9 rapide, amplificando le loro capacit\u00e0 analitiche e rimanendo liberi di concentrarsi su casi e minacce di maggiore complessit\u00e0.<\/p>\n<p>Utilizziamo poi l\u2019intelligenza artificiale per proteggere i sistemi industriali complessi. La nostra soluzione Kaspersky Machine Learning for Anomaly Detection (MLAD) consente ai nostri prodotti di rilevare le anomalie negli ambienti industriali, aiutando a identificare i primi segni di potenziale compromissione.<\/p>\n<p>Poich\u00e9 i sistemi di intelligenza artificiale sono intrinsecamente complessi, Kaspersky AI Technology Research lavora anche sull\u2019identificazione di potenziali rischi e vulnerabilit\u00e0 nei sistemi di intelligenza artificiale, dagli attacchi antagonisti ai nuovi vettori di attacco GenAI.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-29158\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/08\/22100810\/kaspersky-expertise-centers-worldwide.jpg\" alt=\"kaspersky-expertise-centers-worldwide\" width=\"1280\" height=\"720\"><\/p>\n<h2>Kaspersky Security Services<\/h2>\n<p>Gli esperti di Kaspersky Security Services forniscono servizi gratuiti ai reparti di protezione delle informazioni delle pi\u00f9 grandi aziende al mondo. Il suo portafoglio di servizi \u00e8 costruito intorno alla principale attivit\u00e0 dei reparti di sicurezza: affrontare gli incidenti e il loro impatto tramite rilevamento, risposta, esercitazioni ed eccellenza operativa dei processi.<\/p>\n<p>Ogni volta che le organizzazioni affrontano una crisi di sicurezza, il nostro team si dedica alla creazione di un quadro completo dell\u2019attacco identificato e alla condivisione di consigli per la risposta e la riduzione al minimo delle conseguenze. Il nostro Global Emergency Response Team opera in tutti i continenti ed \u00e8 <a href=\"https:\/\/securelist.com\/kaspersky-incident-response-report-2023\/112504\/\" target=\"_blank\" rel=\"noopener\">coinvolto<\/a> in centinaia di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/incident-response\" target=\"_blank\" rel=\"noopener\">risposte agli incidenti<\/a> ogni anno.<\/p>\n<p>Per le organizzazioni che richiedono il rilevamento continuo degli incidenti, c\u2019\u00e8 il nostro servizio <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>. Gli esperti SOC dietro questo servizio di Kaspersky monitorano le attivit\u00e0 sospette nell\u2019infrastruttura del cliente, aiutano a rispondere tempestivamente agli incidenti e a ridurre al minimo le conseguenze. Il nostro MDR <a href=\"https:\/\/securelist.com\/kaspersky-mdr-report-2023\/112411\/\" target=\"_blank\" rel=\"noopener\">opera<\/a> in tutto il mondo ed \u00e8 <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2024_kaspersky-mdr-named-champion-in-softwarereviews-emotional-footprint-report\" target=\"_blank\" rel=\"noopener nofollow\">apprezzato<\/a> dai clienti.<\/p>\n<p>Lo sviluppo e la misurazione della maturit\u00e0 della sicurezza, la preparazione per gli attacchi nel mondo reale, la scoperta delle vulnerabilit\u00e0 e altro ancora sono gli obiettivi dei nostri vari servizi di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/security-assessment\" target=\"_blank\" rel=\"noopener\">valutazione della sicurezza<\/a>. Tra le altre cose, possono: valutare la prontezza SOC nel proteggere le funzioni aziendali critiche con simulazioni di attacchi (team red); valutare le possibilit\u00e0 che gli aggressori hanno di penetrare nella rete e di ottenere l\u2019accesso a risorse aziendali critiche con il servizio di test di penetrazione; e identificare le vulnerabilit\u00e0 critiche analizzando in profondit\u00e0 soluzioni software complesse con il nostro servizio di protezione delle applicazioni.<\/p>\n<p>Se un\u2019azienda ha bisogno di creare il proprio SOC o di valutare il livello di maturit\u00e0 o le capacit\u00e0 di sviluppo di uno esistente, i nostri esperti di <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/soc-consulting\" target=\"_blank\" rel=\"noopener nofollow\">SOC Consulting<\/a> condividono la loro vasta esperienza nelle operazioni di sicurezza acquisita in diversi settori e al fianco di organizzazioni aventi dimensioni e budget diversi.<\/p>\n<p>Prima, durante e dopo un attacco, i criminali informatici lasciano tracce al di fuori dell\u2019organizzazione attaccata. I nostri esperti di <a href=\"https:\/\/dfi.kaspersky.com\/it\" target=\"_blank\" rel=\"noopener nofollow\">Digital Footprint Intelligence<\/a> identificano le attivit\u00e0 sospette nei mercati dei criminali informatici, nei forum, nella messaggistica istantanea e in altre fonti per informare tempestivamente un\u2019organizzazione dell\u2019esistenza di credenziali compromesse o di accessi in vendita alla rete aziendale interna o ai dati dei database interni e cos\u00ec via.<\/p>\n<h2>Kaspersky ICS CERT<\/h2>\n<p>Il nostro centro di ricerca sulla sicurezza informatica dei sistemi industriali (Kaspersky ICS CERT) \u00e8 un progetto globale il cui obiettivo principale \u00e8 assistere produttori, proprietari, operatori e team di ricerca nel garantire la sicurezza informatica dei sistemi di automazione industriale e di altre soluzioni M2M (machine-to-machine) per sistemi di automazione, trasporti, sistemi medici e cos\u00ec via.<\/p>\n<p>Gli esperti di Kaspersky ICS CERT analizzano costantemente prodotti e tecnologie, ne valutano il livello di sicurezza, comunicano informazioni sulle vulnerabilit\u00e0 ai rispettivi produttori e informano gli utenti di soluzioni vulnerabili sui rischi risultanti. Oltre a cercare le vulnerabilit\u00e0 zero-day, il nostro team CERT analizza le informazioni disponibili pubblicamente sulle vulnerabilit\u00e0 nei prodotti ICS, trova ed elimina le molteplici imprecisioni e aggiunge le proprie raccomandazioni per ridurre i rischi per gli utenti finali.<\/p>\n<p>Inoltre, gli specialisti di Kaspersky ICS CERT identificano e studiano gli attacchi alle organizzazioni nel settore industriale, forniscono assistenza nella risposta agli incidenti e nell\u2019analisi forense digitale e condividono informazioni analitiche sugli attacchi e feed di dati sugli indicatori di compromissione in base ai risultati della loro ricerca.<\/p>\n<p>I nostri esperti contribuiscono poi ai meccanismi delle normative settoriali e statali nel campo della sicurezza informatica industriale, dei trasporti e dell\u2019Internet of Things industriale; sviluppano e conducono corsi di formazione per specialisti della sicurezza delle informazioni e per dipendenti di organizzazioni industriali e forniscono vari servizi di consulenza.<\/p>\n<p>Kaspersky spende enormi quantit\u00e0 di risorse, inclusa una parte significativa dei profitti, nello sviluppo delle proprie competenze. I nostri esperti studiano le minacce informatiche rilevanti fin negli angoli pi\u00f9 remoti del globo e comprendono le esigenze specifiche di tutti i clienti, indipendentemente da dove si trovino. Grazie al contributo dei centri di competenza sopra elencati, i nostri servizi e le nostre soluzioni vengono costantemente migliorati e sono quindi sempre pronti a contrastare gli attacchi pi\u00f9 infidi e a identificare le <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">minacce informatiche pi\u00f9 recenti<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi parliamo dei nostri cinque principali centri di competenza e del loro contributo ai prodotti e ai servizi di threat intelligence e cybersecurity di Kaspersky.<\/p>\n","protected":false},"author":2706,"featured_media":29157,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3843,941,2289,2274],"class_list":{"0":"post-29156","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-competenze","11":"tag-prodotti","12":"tag-servizi","13":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-expertise-centers\/29156\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-expertise-centers\/28026\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-expertise-centers\/23294\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-expertise-centers\/30551\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-expertise-centers\/28183\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-expertise-centers\/27598\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-expertise-centers\/30300\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-expertise-centers\/38006\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-expertise-centers\/12654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-expertise-centers\/51585\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-expertise-centers\/22119\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-expertise-centers\/22872\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-expertise-centers\/31550\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-expertise-centers\/36965\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-expertise-centers\/28164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-expertise-centers\/34114\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-expertise-centers\/33769\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/competenze\/","name":"competenze"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29156"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29156\/revisions"}],"predecessor-version":[{"id":29159,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29156\/revisions\/29159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29157"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}