Netcrook Logo
👤 AUDITWOLF
🗓️ 02 Dec 2025   🌍 North America

Ingannare le Macchine: Come Frenetik Trasforma la Cybersecurity in un Gioco di Depistaggio

La startup Frenetik ribalta le regole della difesa informatica, utilizzando una tecnologia brevettata di inganno per lasciare gli attaccanti nell’incertezza in un’epoca di minacce incessanti guidate dall’IA.

In Breve

  • Frenetik è stata lanciata nel Maryland con una tecnologia brevettata di difesa informatica chiamata “Deception In-Use”.
  • Invece di affidarsi a enormi sistemi di IA, Frenetik ruota attivamente asset reali e identità per confondere gli attaccanti.
  • L’approccio mira a privare gli hacker di informazioni affidabili, mandando in crisi i loro modelli di ricognizione.
  • Frenetik sostiene che il suo sistema funziona su tutte le principali piattaforme cloud e in ambienti on-premises.
  • Il fondatore Hans Ismirnioglou presenta Frenetik come una risposta alla crescente corsa agli armamenti dell’IA nella cybersecurity.

La Corsa alla Cybersecurity: Più Grande, Più Veloce, Più Intelligente - o Solo Più Astuta?

Immaginate un gioco ad alta tensione di sedie musicali giocato al buio. Ogni volta che la musica si ferma, le sedie non solo si sono spostate - hanno cambiato forma, colore, e alcune ora sono anche trappole. Questa è la visione che Frenetik porta nella cybersecurity, in un momento in cui la maggior parte dei difensori è bloccata in una corsa agli armamenti senza fine fatta di dati sempre più grandi, IA sempre più veloci e hardware sempre più costosi.

La strategia di Frenetik è sorprendentemente vecchio stile nella sua astuzia: invece di cercare di sopraffare gli hacker con algoritmi più potenti, punta a ingannarli. La nuova tecnologia brevettata “Deception In-Use” dell’azienda rimescola continuamente il panorama digitale - ruotando identità utente reali e risorse cloud su Microsoft Entra, AWS, Google Cloud e data center tradizionali. Solo i difensori di fiducia sanno cosa è reale e cosa è una trappola, grazie a canali di comunicazione segreti.

Ribaltare le Carte contro gli Avversari Guidati dall’IA

Negli ultimi anni, i criminali informatici hanno fatto sempre più affidamento su automazione e intelligenza artificiale per mappare e attaccare i bersagli. La loro ricognizione - pensatela come una perlustrazione digitale - permette loro di modellare e prevedere come penetrare nei sistemi. L’approccio di Frenetik sabota questo processo cambiando costantemente l’ambiente, rendendo inutili le informazioni raccolte il giorno prima. Il risultato: gli attaccanti sono costretti a ricominciare da capo ogni volta, consumando risorse e pazienza.

Si tratta di un cambio di rotta rispetto ai tradizionali “honeypot”, sistemi esca che sperano di attirare gli attaccanti. Il sistema di Frenetik rende queste trappole molto più convincenti, perché gli hacker non possono più distinguere tra asset autentici e falsi. I difensori restano un passo avanti, mentre gli hacker si muovono su mappe ormai obsolete.

Secondo un rapporto Gartner del 2024, l’inganno informatico sta guadagnando terreno man mano che le organizzazioni si stancano dell’escalation infinita dell’IA. Ma la maggior parte degli strumenti di deception ha avuto difficoltà con realismo e scalabilità. Frenetik sostiene che il suo inganno “attivo” - che mescola asset reali e trappole in rotazione - risolve entrambi i problemi, richiedendo poca supervisione manuale.

Impatto sul Mercato e Rischi Geopolitici

Il lancio arriva in un momento in cui agenzie statunitensi e infrastrutture critiche affrontano minacce crescenti da parte di avversari stranieri abilitati dall’IA. Negando agli attaccanti le informazioni affidabili di cui hanno bisogno, Frenetik spera di spostare l’equilibrio - rendendo costoso per hacker sofisticati sponsorizzati da stati-nazione perseverare nei loro attacchi. La promessa dell’azienda di “niente più pranzi gratis” per gli avversari dell’America è tanto uno slogan di marketing quanto una dichiarazione geopolitica.

Con una versione gratuita per la community, Frenetik scommette che la sua filosofia - affamare gli attaccanti invece di sommergere i difensori di dati - prenderà piede in un mercato della cybersecurity ormai esausto. Se questo approccio potrà scalare o resistere ad attaccanti determinati resta da vedere, ma si tratta di una scommessa audace in un settore ossessionato da IA sempre più grandi.

Mentre il mondo della cybersecurity corre verso macchine sempre più grandi e intelligenti, Frenetik pone una domanda provocatoria: e se, invece di correre più veloce, cambiassimo completamente le regole del gioco? Alla fine, l’inganno potrebbe rivelarsi il trucco più antico - e più efficace - del libro.

WIKICROOK

  • Deception Technology: La tecnologia di inganno utilizza sistemi e dati falsi per depistare gli hacker, rendendo più difficile trovare obiettivi reali e avvisando i difensori di eventuali attacchi.
  • Ricognizione: La ricognizione è la fase iniziale di un attacco informatico in cui gli attaccanti raccolgono informazioni su un bersaglio per identificare vulnerabilità e pianificare l’attacco.
  • Honeypot: Un honeypot è un sistema falso creato per attirare gli attaccanti informatici, permettendo alle organizzazioni di studiare i metodi di attacco senza mettere a rischio asset reali.
  • Out-of-Band Verification: La verifica out-of-band conferma l’identità utilizzando un canale separato, come una telefonata o un SMS, per aumentare la sicurezza e prevenire accessi non autorizzati.
  • Asimmetria Informativa: L’asimmetria informativa si verifica quando una delle parti, come i difensori o gli attaccanti, possiede più o migliori informazioni, creando un vantaggio strategico nella cybersecurity.
Cybersecurity Deception Technology AI Threats

AUDITWOLF AUDITWOLF
Cyber Audit Commander
← Back to news