Accessi validi
T1078 — credenziali rubate via vishing al helpdesk, MFA bypass con push-bombing. Nessun malware, nessuna firma: solo un operatore di troppo con le credenziali giuste.
MDR intel-driven con SOC italiano 24·7·365. I TTP dei 180+ attori ostili contro l'Italia diventano detection prima che arrivino al cliente. Contenimento mediano ~11 min dall'alert confermato.
Niente progetti infiniti, niente discovery di sei mesi. Cinque step verificati e ridotti al minimo viable per il vostro stack · 3 settimane dall'NDA al presidio completo. Il security monitoring è già attivo dalla Settimana 1 durante l'onboarding · il primo alert reale viene contenuto in ~11 min, con detection mappata MITRE ATT&CK contro le TTP dei 180+ attori profilati. Entro la Settimana 3: provisioning della Fortgale Console, federazione degli analisti L2/L3 sulle vostre piattaforme, SOC italiano operativo H24. Da quel momento in poi, threat briefing mensili, tabletop trimestrali e runbook vivi sulla vostra postura. La protezione non è un evento di go-live · è una proprietà che cresce dal giorno 1 dell'integrazione.
Primo incontro · NDA · mappatura stack & attori probabili
Connettori telemetria · monitoring già attivo
Tenant Fortgale Console · accesso CISO/IT
Analisti Fortgale sulle piattaforme cliente
SOC H24 · ~11 min contenimento · presidio italiano
Il 62% degli incidenti di fascia alta in Italia nel Q1 2026 ha sfruttato accessi validi (T1078) e phishing (T1566) — prima di qualsiasi rilevamento malware-based.
T1078 — credenziali rubate via vishing al helpdesk, MFA bypass con push-bombing. Nessun malware, nessuna firma: solo un operatore di troppo con le credenziali giuste.
T1190 — exploit di file transfer, VPN, identity broker. Gli attori come Cl0p acquisiscono 0-day su market criminali e li sfruttano in campagne mirate prima che arrivino i CVE.
Endpoint, identità, cloud, rete — il movimento laterale sposta il target prima che un SIEM mono-telemetria possa correlare. Serve correlazione AI multidominio, non alert silo.
Dal primo alert al contenimento, tutto sotto un unico interlocutore. Nessun handover tra vendor, nessuna traduzione, nessuna zona grigia.
EDR · NDR · IDR · CDR — telemetria da endpoint, rete, identità e cloud, normalizzata in un'unica data fabric. Vendor-agnostic: si adatta allo stack che già avete.
Correlazione AI multidominio contro le TTP dei 180+ attori profilati dalla nostra CTI. Rumore ridotto del 94%, solo ciò che merita l'analista umano esce dal tier-zero.
SOC italiano, analisti con mandato di decidere. Triage, investigazione, attribuzione all'attore. Chi vi risponde parla la vostra lingua operativa — fuso orario e normativa incluse.
Contenimento mediano ~11 min dall'alert confermato. Risposta remota assistita: kill processi, reset credenziali, network segmentation on-demand.
Metriche misurate sulla telemetria reale dei nostri clienti nel Q1 2026. Aggiornate trimestralmente.
Il CISO decide sul rischio. Il responsabile IT decide sul runbook. MDR Fortgale produce evidenze per entrambi.
Ransomware non è una questione di "se" ma di "quando". Il CISO riceve ogni mese il profilo dei 3 attori più probabili contro il proprio settore, con il runbook Fortgale già mappato su ognuno.
Quando l'alert è reale, il tempo di decisione è il tempo di contenimento. I nostri analisti L2/L3 parlano italiano operativo, conoscono il vostro stack e hanno mandato di decidere.
Quando un alert MDR è confermato, il runbook eseguito è già stato testato contro l'attore reale. Il team CTI profila gli avversari, analizza i sample, traccia le TTP: questa ricerca diventa azione operativa in produzione — non documentazione da scaffale.

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…
Leggi articolo →
In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…
Leggi articolo →
In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…
Leggi articolo →
UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…
Leggi articolo →
In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…
Leggi articolo →
Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…
Leggi articolo →Ti portiamo il Report sul tuo settore con gli attori più probabili e un runbook MDR reale mappato sul tuo stack tecnologico.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.