La maggior parte delle volte, è possibile delineare le attività di cluster distinti e separare la criminalità informatica dallo spionaggio in base a tattiche, tecniche e procedure (TTP) diverse, strumenti, volume/scala e targeting.
L’APPROFONDIMENTO
Cybercrime o spionaggio? Le difficoltà nell’attribuzione delle minacce
Non è sempre così semplice distinguere tra cybercrime e spionaggio. Partendo dall’analisi di due attori ben distinti, esploriamo le sovrapposizioni tra i set di attività, lasciando una domanda aperta sulla relazione tra questi cluster all’interno del più ampio ecosistema criminale e di spionaggio
Senior threat researcher di Proofpoint

Continua a leggere questo articolo
Argomenti
Canali
SPAZIO CISO
-

Quando il quantum colpirà, l’agilità crittografica sarà il vero vantaggio competitivo
13 Mar 2026 -

Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST
13 Mar 2026 -

Asset Security e classificazione: quando un’etichetta vale più di un firewall
10 Mar 2026 -

Esclusioni e premi assicurativi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze cyber
05 Mar 2026 -

Quando il vecchio PC va in pensione, ma i dati restano al lavoro
03 Mar 2026










