- Scenario
- Affronti il trend 2026: gli affiliati ransomware saltano completamente la cifratura e vanno dritti all'esfiltrazione massiva silenziosa, poi estorcono sulla minaccia di pubblicazione. L'endpoint vede letture legittime. Il SOC non vede nulla.
- Pain
- Il DLP basato su volume non vede l'esfiltrazione staged (l'attaccante mette in stage dentro al perimetro, poi sposta spalmato su ore via range CDN legittimi). L'ispezione TLS è in ritirata sotto HSTS preload + ESNI + QUIC. L'unico segnale durevole è l'egress di rete — ed è esattamente dove i difensori sono più deboli.
- Come lo risolve Zero Hunt
- Il modello ML deep-packet classifica i metadati di flusso (timing, fan-in/out, distribuzione byte, ASN di destinazione, hash JA3/JA4) mentre i pacchetti attraversano. Un host che passa da net-importer a net-exporter, un burst outbound sostenuto verso un ASN mai visto, un tunnel SD-WAN che porta 10× il volume usuale — tutti si illuminano durante il burst, in tempo per tagliare il link.
- Outcome
- La scoperta avviene durante la finestra di esfiltrazione, non il mattino dopo quando i dati sono fuori. I countdown regolatori (GDPR art. 33, NIS2 Title 13) partono dalla detection, non da "avrebbe dovuto sapere".