Aggregazione, non generazione
Vendor rivendono feed di terzi · stessi IOC venduti a centinaia di clienti. Vantaggio competitivo difensivo: zero.
Il feed CTI Fortgale nasce da tre fonti convergenti: gli incidenti gestiti dai nostri servizi SOC e MDR, la ricerca attiva su threat actor e infrastrutture criminali, l'analisi continua di strumenti offensivi — Cobalt Strike (configurazioni e watermark), infostealer, phishing kit, worm, APT tooling. Oltre 180 fra strumenti e attori tracciati, indicatori distribuiti via STIX/TAXII, REST API e webhook, integrazione nativa con SIEM, EDR, firewall, IDS/IPS.
La maggior parte dei vendor CTI rivende feed aggregati da fonti terze (VirusTotal, Mandiant, Recorded Future). Il valore aggiunto è minimo, lo stesso feed è venduto a centinaia di clienti contemporaneamente, gli IOC arrivano dopo che l'attacco è pubblico.
Vendor rivendono feed di terzi · stessi IOC venduti a centinaia di clienti. Vantaggio competitivo difensivo: zero.
Gli IOC entrano nei feed dopo che l'attacco è pubblico. Servono a confermare l'incidente, non a prevenirlo.
Feed massivi senza contesto · SOC sovraccaricato · alert fatigue · controlli di blocco automatico spesso disattivati per troppo rumore.
La differenza non è di "qualità del catalogo" — è di fonte. Un feed generato a partire da incidenti reali ha contesto, tempestività e accuratezza che un feed aggregato non può avere strutturalmente.
Una pipeline tecnica documentabile che porta un artefatto osservato in un incidente reale fino alla regola attiva nel SIEM/EDR del cliente. Ogni step ha output verificabili e tempi misurabili.
Ogni incidente gestito dai servizi SOC, MDR e Incident Response Fortgale produce artefatti: IP osservati come C2, domini di delivery, hash di payload eseguito, URL malevoli, regole YARA per i sample analizzati. Indicatori reali, non simulati in sandbox isolata.
Il team CTI conduce ricerca proattiva: hunting in deep & dark web, OSINT su forum criminali, monitoring di canali Telegram, registrar tracking, ASN profiling, certificate transparency log analysis. Le infrastrutture vengono identificate prima della loro attivazione contro i clienti.
Analisi continua di Cobalt Strike (parsing configurazioni, watermark, malleable profile), Sliver · Brute Ratel · Havoc · Mythic, infostealer (Lumma · RedLine · Vidar · StealC), phishing kit (Tycoon 2FA · EvilProxy · W3LL), worm (Raspberry Robin), loader e tooling di gruppi APT.
Ogni indicatore riceve confidence score (high / medium / low) e un TTL (time-to-live) basato sulla rotazione tipica dell'attore. Distribuzione automatica via STIX/TAXII 2.1, REST API, webhook direttamente alle piattaforme di sicurezza del cliente. Nessun ritardo da pipeline manuali.
Il feed Fortgale copre cinque famiglie principali di tooling offensivo. Per ciascuna, una metodologia di tracking specifica e indicatori distintivi.
I framework di Command & Control sono il cuore operativo di quasi ogni intrusione moderna. Fortgale traccia in continuo configurazioni, watermark, certificate fingerprint, malleable profile e TLS signature dei principali C2 framework — sia commerciali leakkati (Cobalt Strike, Brute Ratel) sia open-source (Sliver, Havoc, Mythic).
Gli infostealer sono la fonte principale di credenziali rubate nei marketplace criminali e l'ingresso più frequente verso intrusioni ransomware. Fortgale traccia campagne, C2 panel, build version, configurazioni e infrastrutture di distribuzione.
I phishing kit moderni AiTM bypassano MFA, intercettano cookie di sessione e replicano flow Microsoft / Google. Fortgale traccia kit, infrastruttura di delivery, panel admin e operatori.
Worm, loader e Initial Access Broker tooling sono il vettore di ingresso preferito da gruppi ransomware top (RansomHub, Akira, LockBit). Tracciarli equivale a vedere l'intrusione 7-30 giorni prima che diventi ransomware.
Tooling sviluppato da o per gruppi APT statali: backdoor custom, RAT firmati, persistence kit avanzati, lateral movement framework. Fortgale traccia gli artefatti tecnici quando vengono osservati in incidenti reali o pubblicati da CERT/research community.
Un estratto dei 180+ strumenti e attori che il team CTI traccia: dal framework C2 più diffuso (Cobalt Strike) all'infostealer dominante del 2024-2026 (Lumma), dal kit AiTM più usato in Europa (Tycoon 2FA) all'Initial Access Broker che alimenta i top ransomware (Raspberry Robin).
Il framework C2 più tracciato al mondo. Fortgale fa parsing automatico delle Beacon configuration estratte da sample reali e da scan internet (Shodan-style), traccia watermark di versioni leakate, fingerprint TLS dei team server, malleable C2 profile patterns. Indicator turnover: 100-500 nuovi server tracked / settimana.
L'infostealer dominante del 2024-2026. Distribuito come MaaS via Telegram, con builder e panel C2 noti. Fortgale traccia C2 panel hostname rotation, build ID series, Telegram channel del seller, delivery URL pattern (ClickFix, SEO poisoning, malvertising).
Kit AiTM premier che bypassa MFA su Microsoft 365 e Google Workspace. Tracking di landing page signature, abuse di Cloudflare worker per delivery, redirect chain via servizi legittimi (Google, YouTube), session cookie exfiltration pattern.
Alternativa open-source a Cobalt Strike in forte crescita 2024-2026 come tooling criminale. Fortgale traccia implant configuration, default certificate generation, staging URI pattern, transport (mTLS, HTTPS, DNS, WireGuard) fingerprint.
Worm USB evoluto in Initial Access Broker di primo piano per gruppi ransomware. Tracking di msiexec chained con regsvr32, fodhelper.exe persistence, Tor onion C2, downloader follow-on (FakeUpdates, IcedID, BumbleBee, Matanbuchus).
Proxy SOCKS5 malware con pairing frequente con i top ransomware (RansomHub, LockBit, Cl0p). Tracking di C2 IP rotation pattern, automated config extraction, encryption key per famiglia, mutex naming convention.
Loader MaaS che distribuisce follow-on Cobalt Strike, ransomware, infostealer. Tracking di packer fingerprint, C2 protocol HTTPS pattern, configuration server hostname, build ID series. Spesso paired con campagne phishing ad alta convertibilità.
Il feed Fortgale è progettato per inserirsi nei processi esistenti del vostro team SOC senza richiedere migrazione di piattaforme. Standard aperti (STIX 2.1 / TAXII 2.1) e connettori nativi per i principali SIEM, EDR/XDR, firewall, IDS/IPS.
Effort di onboarding tipico · 2-5 giorni lavorativi per connettori nativi. Custom integrations valutate caso per caso.
Ogni indicatore nel feed riceve un confidence score (high / medium / low / deprecated) e un TTL (time-to-live) basato sulla rotazione tipica dell'attore o dell'infrastruttura. Niente flag generico "malicious" senza contesto.
Indicatore validato da incidente reale gestito dai servizi Fortgale (SOC/MDR/IR) o da multiple evidenze indipendenti su infrastruttura criminale. Rate di falsi positivi target <0.5%.
Indicatore osservato in una sola fonte con evidenze contestuali coerenti, oppure in fonte esterna affidabile non ancora verificata internamente. Suggerito per alerting/triage, non blocco automatico.
Indicatore candidato con un solo elemento di overlap, in attesa di validazione. Distribuito separatamente per analisti che vogliono visibilità early-stage, non per detection automatica.
Indicatore con TTL scaduto o invalidato da nuove evidenze. Resta nel feed con flag esplicito per evitare re-introduzione accidentale e per supporto retro-analisi su log storici.
Quattro canali di distribuzione, scelti in base allo stack tecnico e ai processi del cliente. Standard aperti per integrazione automatica, formati legacy per chi non ha automation.
Endpoint TAXII 2.1 con credenziali dedicate per cliente, polling configurabile (15-60 minuti tipico). STIX 2.1 bundles con indicatori, malware, threat-actor, attack-pattern, course-of-action objects.
API REST con autenticazione OAuth2, query per tipo (IP / domain / hash / YARA / Sigma), per famiglia, per TTL window. Documentazione OpenAPI 3.1 completa per integrazione custom.
Push immediato di indicatori high-confidence appena prodotti. Delivery via webhook HTTP, integrazione nativa con Slack, Microsoft Teams, Discord. SLA < 5 minuti dalla validazione.
Per sistemi legacy: dump CSV / JSON / MISP giornalieri o settimanali via SFTP/HTTPS. Email digest settimanale per CISO con summary statistico (volume, novel indicators, attori top, settori toccati).
Un feed di Custom Threat Intelligence ha senso solo se l'organizzazione ha la capacità tecnica di consumarlo: un SIEM/EDR/firewall che supporti TI integration via STIX/TAXII o API, e un team SOC con capacity per integrare e gestire un nuovo source.
Se non avete uno di questi due elementi, il feed produce solo rumore non utilizzato. In quei casi sono più efficienti gli advisory verticali di settore (capability 03) o un Executive Briefing periodico (capability 04) — entrambi consumabili senza integrazione tecnica.
Non siete sicuri se vi serve? Parliamone. Se non ne avete bisogno, ve lo diciamo.
Gli IOC del feed alimentano la detection del SOC/MDR Fortgale, supportano l'Incident Response in tempo reale e si combinano con il Threat Actor Profiling per produrre intelligence contestuale ai vostri incidenti.
Ogni IOC nuovo entra automaticamente nelle regole del SOC Fortgale. La detection è enrichita in tempo reale con il contesto degli attori che hanno generato l'indicatore.
Scopri il SOC →L'MDR Fortgale non usa solo le regole del vendor EDR: le arricchisce con il feed proprietario, alzando il tasso di rilevamento e riducendo i falsi positivi.
Scopri MDR →Il feed risponde a "questo IOC è malevolo?". Il Threat Actor Profiling risponde a "chi sta dietro questo IOC?". Insieme producono intelligence contestualizzata.
Scopri TA Profiling →Threat Actor Profiling · Advisory verticali · Executive Briefing · Deep & Dark Web · Attack Surface Management · Brand & Social Intelligence. Il feed è la capability 02 di 7.
Vedi tutte le capability →Il CISO valuta tecnicamente il feed. Il CDA chiede ROI, fonti, integrazione. Glielo prepariamo noi · tre slide essenziali.
Costo della Custom Threat Intelligence vs feed commerciali generici · ROI atteso in termini di detection rate increment e riduzione MTTR.
Indicatori prodotti da incidenti reali sui servizi Fortgale e ricerca proattiva, non riacquistati da aggregatori condivisi con centinaia di altri clienti.
Stack di sicurezza esistente · integrazione standard STIX/TAXII · effort di onboarding tipico 2-5 giorni · rotazione e validazione automatiche.
Il pack «3 slide CDA» è incluso nell'onboarding del feed · disponibile anche on-demand.
Da tre fonti convergenti: ① gli incidenti reali gestiti quotidianamente dai servizi SOC, MDR e Incident Response Fortgale; ② la ricerca attiva del team CTI su threat actor e infrastrutture criminali; ③ il tracking continuo di strumenti offensivi noti (Cobalt Strike, Sliver, infostealer, phishing kit, worm, APT tooling). Sono indicatori prodotti internamente, non riacquistati da aggregatori condivisi con altri clienti.
Oltre 180 fra strumenti offensivi e threat actor profilati dal team CTI Fortgale. Includono C2 framework (Cobalt Strike, Sliver, Brute Ratel, Havoc, Mythic), infostealer (Lumma, RedLine, Vidar, StealC, Raccoon, Atomic), phishing kit (Tycoon 2FA, Mamba 2FA, EvilProxy, W3LL, Caffeine), worm (Raspberry Robin), loader (SystemBC, Matanbuchus, BumbleBee, IcedID) e tooling di gruppi APT statali e cybercrime.
Standard: STIX 2.1 / TAXII 2.1. Channel: REST API con OAuth2, webhook (Slack, Teams, Discord), email digest, file dump (CSV, JSON, MISP). Custom Threat Intelligence integration sulle principali piattaforme MDR e SIEM (Splunk, Elastic, Sentinel, QRadar, Sumo, Chronicle, CrowdStrike, SentinelOne, Defender for Endpoint, Cortex, Trend Micro Vision One).
Ogni IOC ha un confidence score (high/medium/low/deprecated) basato sulla fonte e il numero di evidenze indipendenti, e un TTL (time-to-live) basato sulla rotazione tipica dell'attore. Esempio: un IP C2 Cobalt Strike validato da incidente reale ha confidence high e TTL 14-30 giorni; un hash malware confidence high e TTL persistente; un dominio newly-registered di un phishing kit confidence medium e TTL 48-72 ore.
Sì. Oltre agli IOC atomici (IP, domini, hash, URL), il feed include YARA rules per detection di sample malware sul filesystem, Sigma rules per detection comportamentale su SIEM, Snort/Suricata rules per IDS/IPS. Tutte sviluppate internamente dal team CTI sulla base di sample reali analizzati.
Sì. Il feed è filtrabile per categoria: tipo di indicatore (IP, domain, hash, URL, YARA, Sigma), famiglia di malware/kit/C2, gruppo attore, settore vittimologia, geografia, confidence score minimo. Configurazione effettuata in fase di onboarding e modificabile via console o API.
Quando l'organizzazione non ha SIEM/EDR/firewall che supporti integrazione di Custom Threat Intelligence, o quando il team di sicurezza non ha capacity per integrare un nuovo feed. In quei casi, è più efficiente attivare prima le advisory verticali di settore (capability 03) o un Executive Briefing periodico (capability 04), che non richiedono integrazione tecnica.
Richiedete un sample del feed: 7 giorni di indicatori real-world con confidence score, TTL e attribuzione. Lo testate nel vostro SIEM/EDR senza impegno · valutate falsi positivi, copertura, integrazione.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.