La maggior parte delle volte, è possibile delineare le attività di cluster distinti e separare la criminalità informatica dallo spionaggio in base a tattiche, tecniche e procedure (TTP) diverse, strumenti, volume/scala e targeting.
L'APPROFONDIMENTO
Cybercrime o spionaggio? Le difficoltà nell’attribuzione delle minacce
Non è sempre così semplice distinguere tra cybercrime e spionaggio. Partendo dall’analisi di due attori ben distinti, esploriamo le sovrapposizioni tra i set di attività, lasciando una domanda aperta sulla relazione tra questi cluster all’interno del più ampio ecosistema criminale e di spionaggio
Senior threat researcher di Proofpoint

Continua a leggere questo articolo
Argomenti
Canali
SPAZIO CISO
-

Cyber Resilience Act (CRA): come il bollino CE cambia il procurement software in azienda
28 Apr 2026 -

Gestire informazioni e asset sensibili: vale sempre la regola del “fidati, ma verifica”
28 Apr 2026 -

Mythos non ci salverà: la vera battaglia della sicurezza AI si gioca altrove
23 Apr 2026 -

Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto
23 Apr 2026 -

Manutenzione dati: dall’air gap al bridge unidirezionale, se la fisica protegge meglio del firewall
21 Apr 2026










