www.montesino.it
La threat intelligence strategica è quella che supporta le decisioni ad alto livello. Non si occupa dei singoli attacchi o delle vulnerabilità tecniche, ma delle tendenze generali, degli scenari evolutivi, dei profili di rischio sistemici e del posizionamento dell’azienda rispetto a essi.
Serve a rispondere a domande come:
Questo tipo di intelligence non è tecnica, ma strategica, e deve entrare nei board report, nei comitati rischi, nelle due diligence, nei processi decisionali di investimento e nelle strategie di internazionalizzazione. Per questo motivo, viene spesso alimentata da:
Una threat intelligence strategica ben strutturata permette di anticipare i problemi, invece di reagire quando si manifestano.
Il livello tattico è il ponte tra la strategia e l’operatività. Qui si analizzano le tecniche, le procedure e i comportamenti ricorrenti usati dagli attaccanti, per trasformarli in alert concreti e guidare la configurazione dei sistemi di difesa.
La threat intelligence tattica serve a rispondere a domande come:
Queste informazioni non servono al board, ma ai team IT e ai responsabili sicurezza per aggiornare:
Fonti comuni della threat intelligence tattica sono i feed dei CERT, le piattaforme CTI (Cyber Threat Intelligence), i report MITRE ATT&CK, le community professionali (ISAC, threat sharing platforms) e le segnalazioni di vendor di sicurezza.
Questo livello di analisi è particolarmente importante per aziende che:
Il terzo livello, operativo, è quello più concreto e tempestivo. La sua funzione è intercettare minacce in tempo reale, o nel minor tempo possibile, e attivare azioni di risposta immediate. Qui ci si muove nel campo degli indicatori di compromissione (IoC), degli IP sospetti, delle hash di file malevoli, dei domini fraudolenti.
È il livello che risponde a domande come:
La threat intelligence è efficace solo quando viene integrata in una governance coerente, dove ogni livello ha strumenti, responsabilità e processi chiari. In molte aziende, tuttavia, manca una cultura organizzativa matura su questi temi, e la gestione del rischio cyber rimane un insieme di azioni disarticolate, troppo spesso lasciate in mano esclusiva all’IT.
Per ottenere un sistema realmente efficace, occorre:
Questo approccio consente una lettura trasversale del rischio, e trasforma l’intelligence da reporting reattivo a strumento di governo proattivo.
© 2025 Montesino S.p.A. SB
C. Fiscale e P.IVA 12792910965 | Via della Guastalla 5 – 20122, Milano, Italia