Volume senza priorità
Migliaia di alert al giorno, tutti con severità simile. Senza profiling, il team SOC tratta uguale lo spam massivo e lo spear-phishing mirato al CFO.
La maggior parte dei team SOC chiude alert. Pochi sanno chi c'è dietro. Threat Actor Profiling trasforma incidenti generici — phishing, malware, attacchi cloud — in conoscenza dell'avversario: TTP MITRE-mapped, infrastruttura osservata, vittimologia, attribuzione con confidence level esplicito.
Un alert chiuso senza sapere chi l'ha generato è un'occasione persa di apprendimento. Ripetuta migliaia di volte all'anno, diventa il motivo per cui le difese non migliorano nonostante l'investimento crescente.
Migliaia di alert al giorno, tutti con severità simile. Senza profiling, il team SOC tratta uguale lo spam massivo e lo spear-phishing mirato al CFO.
Lo stesso vettore tecnico (es. un'email di phishing) può essere spam casuale o un attacco preparato da settimane. Senza attribuzione, la differenza non emerge.
Senza sapere chi attacca, i controlli si applicano a pioggia: blocca tutto, allerta tutto, log tutto. Risultato: rumore, fatigue, costi che crescono e ROI difensivo che cala.
La threat intelligence generica descrive il paesaggio. Il threat actor profiling identifica l'avversario operativo della specifica organizzazione, basandosi sui suoi incidenti reali e sulla sua vittimologia.
Non è un processo mistico. È una pipeline tecnica documentabile, applicabile a ogni incidente di una certa rilevanza. Il risultato include sempre un confidence level esplicito — anche quando non bastano le evidenze per attribuire, lo diciamo.
Estrazione e conservazione forense di ogni artefatto: payload, IP, domini, hash, header email completi, log endpoint, telemetria di rete. Nessuna azione di contenimento prima di aver consolidato gli IOC.
Mapping delle TTP osservate sul framework MITRE ATT&CK e confronto con i profili dei threat actor già tracciati dal team CTI. Identificazione di overlap su tactic, technique, sub-technique.
Analisi della C2 infrastructure (ASN, registrar, hosting pattern, fingerprint TLS), del tooling (loader, RAT, packer), del codice malware (similarity hashing, language artifacts) e della vittimologia (settore, geografia, dimensione).
Formulazione di attribuzione esplicita con confidence level (high / medium / low / insufficient). Quando le evidenze non sono sufficienti, vengono indicate le ipotesi più probabili senza forzature. L'attribuzione affrettata è una cattiva pratica diffusa nella CTI commerciale — noi non la pratichiamo.
Tre vettori coprono oltre il 90% degli incidenti che osserviamo: phishing, malware, attacchi cloud. Per ciascuno, una metodologia di attribuzione specifica.
Un'email di phishing è raramente un evento isolato. Fortgale analizza il kit utilizzato (Tycoon 2FA, Mamba 2FA, Caffeine, EvilProxy, NakedPages, W3LL, Greatness), la landing page architecture, l'infrastruttura di delivery (registrar, ASN, certificate fingerprint), il pattern di vittimizzazione e l'operatore dietro la campagna — non tutti i kit vengono usati allo stesso modo.
Per il CDA: l'attribuzione di una campagna AiTM a un operatore specifico si traduce in 2-4 controlli mirati (conditional access policy, hardware FIDO2 per i top targets, geo-fencing, IDP-side detection rules) — non in 1.000 email da analizzare a mano.
Un malware non è solo un hash da bloccare. Fortgale analizza code similarity (BinDiff, ssdeep, TLSH, Vector35 reuse), packer e crypter scelti, protocolli C2 (custom o framework noto), persistence pattern, language artifacts (commenti, debug path, PDB, encoding), timestamp PE e tempi di compilazione. Ogni scelta tecnica restringe il cerchio degli autori probabili.
Per il CDA: distinguere tra un loader commodity venduto su forum e un malware custom mirato cambia radicalmente il livello di risposta richiesto — generico contro custom è la differenza tra patching e DFIR completo.
Gli attacchi cloud sono il vettore che cresce più rapidamente — e quello dove la maggior parte dei vendor CTI è meno preparata. Fortgale traccia IAM enumeration pattern, OAuth consent abuse, token theft chain, persistence cloud-native (federated identity backdoor, hidden service principal, app registration sleeper) e exfiltration via API legittime.
Per il CDA: un OAuth consent abuse attribuito si traduce in 3 controlli concreti (admin consent workflow, app governance policy, conditional access per app non verificate) — strumenti già presenti nei tenant Microsoft, da configurare correttamente.
Tre attori tracciati e attribuiti da Fortgale CTI con ricerca pubblicata sul blog. Un Initial Access Broker globale. Tre ransomware tra i più attivi contro l'Europa nel 2024-2026. Sono i dossier tipo che riceve un cliente.
Campagna multi-stadio attribuita a Mora_001. Il team IR Fortgale l'ha tracciata internamente come FortiSync Quasar: exploit Fortinet, deployment Matanbuchus 3.0, Astarion RAT e SystemBC. Evoluzione da operazioni ransomware a spionaggio puro. Esfiltrazione bloccata.
Gruppo di spionaggio informatico avanzato con focus primario sul settore bancario europeo. MFA bypass via AiTM, infrastruttura distribuita su registrar regionali, social engineering preparato con OSINT esteso. Risorse significative dietro l'operazione.
Tracciato da Fortgale dal marzo 2022: attore italiano con malware sviluppato internamente (BrokerLoader). Caso raro di attore locale con capacità offensive custom. Documentato in esclusiva da Fortgale CTI.
Worm USB che si è evoluto in Initial Access Broker di primo piano per gruppi ransomware (LockBit, Akira, Clop). Pattern distintivo: msiexec chained con regsvr32, abuse di rundll32 via fodhelper.exe, Tor onion C2, downloader follow-on per FakeUpdates, IcedID, Bumblebee. Telemetria EU in crescita 2025-2026.
Emerso a inizio 2024 dopo il collasso di ALPHV/BlackCat, RansomHub ha rapidamente assorbito affiliati di alto livello (incluso quello dietro il caso Change Healthcare). Builder Linux/ESXi/Windows, exfiltration tooling proprietario, leak site su Tor. Top per impatto enterprise EU nel 2024-2025.
Attivo da marzo 2023, Akira ha mantenuto cadenza di vittimizzazione elevata nel 2024-2026 con focus sul mid-market europeo. Vettore iniziale dominante: exploitation di VPN appliance non-MFA (Cisco ASA, SonicWall SSLVPN, vulnerabilità note non patchate). Encryptor ESXi efficace, leak site "Akira Dark Site" su Tor con estetica anni '80.
Medusa si distingue per negoziazione aggressiva (countdown pubblico sul leak site con incremento richiesta) e per l'uso intensivo di BYOVD (Bring Your Own Vulnerable Driver) per disabilitare EDR. Forte presenza nel settore pubblico EU nel 2024-2025, con incidenti documentati su comuni, ASL, scuole.
L'attribuzione affrettata è uno dei problemi più diffusi nella CTI commerciale. Fortgale dichiara esplicitamente il livello di confidence di ogni attribuzione — e ammette quando le evidenze non sono sufficienti.
Overlap su almeno 3 elementi indipendenti: infrastruttura C2, codice malware, TTP MITRE, vittimologia, language artifacts. Attribuzione documentata in report.
Overlap su 1-2 elementi, con evidenze parziali sul resto. Attribuzione formulata come ipotesi più probabile, con elementi mancanti dichiarati.
Un solo elemento di overlap (es. un IOC condiviso). Indichiamo l'ipotesi più probabile e le alternative meno probabili. Non è ancora attribuzione.
Dichiariamo esplicitamente che le evidenze non bastano. Diamo i dati raccolti, le TTP osservate, ma non forziamo un'attribuzione. È raro tra i vendor — per noi è standard.
Quattro deliverable concreti — non solo un report da archiviare, ma materiale operativo da applicare al SOC, al SIEM, agli endpoint e al CDA.
Documento strutturato con TTP MITRE-mapped, IOC, infrastruttura C2, tooling, vittimologia, attribuzione e confidence level. Versione tecnica + executive in italiano e inglese.
Regole SIGMA per SIEM, YARA per analisi statica/dinamica, Snort/Suricata per IDS, custom rules per le piattaforme MDR del cliente.
Lista di controlli concreti da implementare in base all'attore profilato: conditional access policy, blocchi infrastruttura, MFA enforcement su asset target, app consent governance, ecc.
Sessione live con gli analisti per il team SOC/IR (deep-dive tecnico) e una sessione separata per CISO/CDA (impatto business, rischio, decisioni richieste).
Se la vostra organizzazione ha una superficie d'attacco limitata e subisce solo attacchi opportunistici di basso volume, il threat actor profiling è sovradimensionato rispetto al valore generato. In quei casi è più efficiente un servizio standard di IOC feed e protezione perimetrale.
Il TA profiling diventa critico quando: ① l'organizzazione ha asset di valore (proprietà intellettuale, dati sensibili, infrastrutture critiche); ② è in settori target (finanza, manifatturiero, energia, sanità, PA, difesa); ③ ha già subito incidenti con segnali di mira specifica (reconnaissance prima, personalizzazione del payload, attacco a top management).
Non siete sicuri? Parliamone. Se non ne avete bisogno, ve lo diciamo.
Un profilo attore non resta in un PDF. Alimenta il SOC, accelera l'IR, espande il set di controlli MDR.
Ogni nuovo TA profilato genera regole SIGMA, YARA e custom rules MDR distribuite al SOC. Il SOC le applica in tempo reale a tutti i clienti monitorati.
Scopri il SOC →L'MDR Fortgale non usa solo le regole del vendor EDR: le arricchisce con i profili dei threat actor attivi, alzando il tasso di rilevamento e riducendo i falsi positivi.
Scopri MDR →Durante un incidente, sapere chi attacca accelera contenimento e remediation: anticipi le mosse successive, blocchi i pattern di esfiltrazione tipici, comunichi al CDA con dati.
Contatta il team IR →Threat Intelligence Feed STIX/TAXII · Advisory verticali · Executive Briefing · Deep & Dark Web · Attack Surface Management · Brand & Social Intelligence. Threat Actor Profiling è la capability 01 di 7.
Vedi tutte le capability →Il CISO legge questa pagina. Poi deve spiegarla in 5 minuti a un Consiglio di Amministrazione che non parla MITRE. Glielo prepariamo noi.
Quanti attacchi profilati hai subito negli ultimi 6 mesi · quanti targeted vs opportunistici · trend.
Chi sta attaccando (cluster profilati) · perché (motivazione · vittimologia) · confidence level esplicito.
Set di controlli espansi · costo stimato · impatto previsto · timeline di implementazione · rischio residuo.
Il pack «3 slide CDA» è incluso in ogni Executive Briefing · richiedibile separatamente.
La threat intelligence generica descrive il paesaggio delle minacce in modo astratto (gruppi famosi, settori a rischio, trend). Il threat actor profiling identifica chi sta effettivamente attaccando una specifica organizzazione, sulla base dei suoi incidenti reali, della sua superficie d'attacco e della sua vittimologia. Il primo informa il CISO; il secondo guida decisioni di difesa concrete.
Si distingue attraverso indicatori comportamentali: ricognizione preventiva sul target (LinkedIn, OSINT), personalizzazione del payload (logo, persona, contesto cliente), tempismo (orari ufficio del target), vettori privilegiati (CFO, HR, IT admin). Un attacco generico tratta la vittima come un IP qualunque; un targeted la tratta come un asset. La differenza pesa drasticamente sulla priorità di risposta.
Sì. Il team CTI Fortgale produce profili on-demand di threat actor singoli quando un cliente sospetta o subisce un attacco da un gruppo specifico. Il profilo include TTP MITRE-mapped, infrastruttura osservata, tooling, vittimologia, IOC associati e detection rules dedicate (SIGMA, YARA). Tempo di consegna tipico: 3-10 giorni a seconda della complessità.
Quattro livelli: High (multiple evidenze tecniche indipendenti corroboranti — infrastruttura, codice, TTP, vittimologia), Medium (alcune evidenze ma con elementi mancanti o ambigui), Low (singolo elemento di overlap, ipotesi più probabile), Insufficient (evidenze inadeguate per attribuire — viene dichiarato esplicitamente). Fortgale non forza attribuzioni dove le evidenze non bastano.
Quando l'organizzazione ha una superficie d'attacco limitata e subisce solo attacchi opportunistici di basso volume, il TA profiling è sovradimensionato rispetto al valore generato. In quei casi è più efficiente un servizio standard di IOC feed e protezione perimetrale. Il TA profiling diventa critico quando l'organizzazione ha asset di valore, è in settori target (finanza, manifatturiero, energia, sanità, PA) o ha già subito incidenti con segnali di mira specifica.
Un profilo di primo livello (TTP + IOC + infrastruttura) richiede tipicamente 3-7 giorni. Un profilo completo con attribuzione tecnica documentata, analisi tooling e vittimologia richiede 2-4 settimane. Per gli attori già nel database Fortgale (180+) il profilo è disponibile in 24-48 ore. Per attori non noti, dipende dalla quantità e qualità delle evidenze raccolte.
Portate un incidente recente — phishing, malware, accesso cloud sospetto. Il team CTI Fortgale ne fa un mini-profilo gratuito entro 5 giorni lavorativi. Niente impegno: solo evidenze.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.