Come l’AI può trasformare la difesa delle telco contro zero-day e LOTL

Scopri i limiti attuali dei team di sicurezza telco, l'impatto di LOTL e zero-day e la spinta verso agenti autonomi basati su AI

Negli ambienti delle telecomunicazioni la superficie di attacco è diventata più complessa e le organizzazioni devono misurare le proprie capacità alla luce di minacce sempre più sofisticate. Un recente report di Nokia rivela che appena il 13% dei professionisti della sicurezza delle telco nordamericane si ritiene completamente preparato a rispondere ad attacchi zero-day, cioè vulnerabilità sfruttate senza preavviso. Questo dato espone un rischio operativo: campionamenti mirati contro protocolli, piattaforme e sistemi di gestione delle reti possono fungere da punto di ingresso per campagne più ampie e multi-fase.

Le tattiche moderne non si limitano all’exploit immediato. Gruppi come Salt Typhoon adottano approcci che combinano exploit sconosciuti e movimenti laterali per raggiungere obiettivi sensibili, impiegando poi sofisticate tecniche di post-compromissione. Parallelamente, oltre il 60% dei team ha subito almeno un attacco LOTL nell’ultimo anno e più del 25% ha registrato quattro o più incidenti di questo tipo, secondo Nokia. Il fenomeno Living off the Land sfrutta strumenti legittimi del sistema, rendendo il rilevamento tradizionale inefficace e ponendo l’accento sulla necessità di contromisure diverse.

Perché gli attacchi zero-day e LOTL sono così insidiosi

Gli attacchi zero-day colpiscono prima che esistano firme o patch condivise, mentre le campagne LOTL si mimetizzano tra processi legittimi. La combinazione crea scenari in cui gli indicatori noti non bastano: occorre osservare comportamenti anomali a livello di protocollo e infrastruttura. Un’analisi efficace si basa su strumenti che guardano al flusso dei pacchetti e ai pattern di comunicazione più che su liste di firme statiche. Inoltre, la customizzazione degli attacchi per ambienti telco e OT rende indispensabile una visibilità deterministica delle comunicazioni tra dispositivi multi-vendor e sistemi di controllo.

Definizioni e implicazioni operative

Per chiarezza: zero-day indica una vulnerabilità sfruttata prima di una correzione pubblica, mentre LOTL descrive l’uso di strumenti nativi del sistema per scopi malevoli. Questi concetti implicano che il rilevamento deve essere proattivo, non solo reattivo, e che le contromisure devono integrare analisi comportamentali avanzate e correlazione dei dati tra sensori differenti. In pratica, ciò significa adottare soluzioni capaci di individuare segnali deboli e deviazioni nei protocolli tipici delle reti di telecomunicazione e OT.

Strumenti e metodologie per il rilevamento in tempo reale

Per fronteggiare questa evoluzione, le piattaforme devono analizzare il traffico a elevata velocità e con intelligenza adattiva. Prodotti come NetGuard EDR combinano ispezione dei pacchetti, analisi supervisionata e non supervisionata e tecniche di reinforcement learning per intercettare exploit nelle fasi iniziali osservabili. Un approccio ibrido usa un multiclassificatore basato su machine learning insieme a un motore di clustering non supervisionato che scopre pattern nuovi senza dipendere esclusivamente da firme note, consentendo di generare intelligence dinamica e tempestiva.

Vantaggi misurabili e contesto operativo

Secondo il report, adottando questi metodi è possibile ottenere visibilità deterministica sugli ambienti OT multi-vendor, con metriche riportate come una precisione di rilevamento del 98%, una riduzione dei falsi positivi allo 0,1% e un modello strutturato su tre livelli di difesa. Framework XDR unificati, come NetGuard Cybersecurity Dome, correlano telemetria eterogenea per creare una vista contestualizzata degli incidenti, eliminando rumore e duplicazioni e migliorando l’affidabilità degli avvisi. Questa convergenza è fondamentale per individuare attività LOTL che si nascondono dentro normali processi operativi.

Verso l’AI agentica e la difesa predittiva

La frontiera successiva è l’integrazione di AI agentica: agenti autonomi che apprendono dalle interazioni, si adattano e svolgono flussi di lavoro completi dal rilevamento all’indagine fino al contenimento. A differenza dell’automazione statica, questi agenti operano in modo persistente all’interno dell’infrastruttura per identificare segnali deboli in ambienti ad alto volume, sollevando gli analisti dall’operatività di basso livello e spostando l’attenzione sulla resilienza strategica. Gerald Reddig di Nokia sottolinea l’urgenza di soluzioni predittive e basate su AI per passare dalla reazione alla prevenzione.

In sintesi, le telco devono accelerare l’adozione di piattaforme che uniscano rilevamento in tempo reale, correlazione intelligente, AI agentica e intelligence consolidata per evolvere verso una resilienza informatica predittiva. Per le aziende di telecomunicazioni e gli ambienti OT mission-critical, la sicurezza non può più limitarsi a rispondere agli incidenti: deve anticipare il comportamento degli avversari e integrare capacità autonome per proteggere reti e servizi essenziali.

Scritto da Alessandro Bianchi

Come DLSS 5 vuole trasformare luci e materiali nel rendering in tempo reale