Blog

Cyber Threat Intelligence, adottare un approccio data driven per la cybersecurity

Cyber Threat Intelligence, adottare un approccio data driven per la cybersecurity

Anche nell’ambito della gestione del Cyber Risk, è oggi sempre più importante mettere al centro di tutti i processi decisionali un’attività analitica, di Cyber Threat Intelligence, volta a fornire il bagaglio di conoscenza indispensabile per comprendere e trasmettere al Top Management quali sono le minacce e le loro conseguenze, le probabilità di accadimento, lo stato di sicurezza interno ed esterno, la bontà delle misure messe in atto.

Read More

Il cyber crime prende di mira le API bancarie

Il cyber crime prende di mira le API bancarie

Sono le API bancarie (application programming interfaces) il principale bersaglio degli odierni attacchi di Credential Abuse: secondo l’ultima ricerca di Akamai, il SOTI Security report 2020- Hostile Takeover Attempts, dedicato ai servizi finanziari, da maggio 2019 fino alla fine dell’anno si è avuto un netto cambiamento nelle attività criminali che ora prendono sempre più di mira le API, con l’obiettivo di bypassare i controlli di sicurezza. Secondo i dati di Akamai, il 75% degli attacchi di credential abuse nel settore dei servizi finanziari sono oggi diretti alle API.

Read More

La maturità delle aziende italiane in tema di Cyber Risk Management

La maturità delle aziende italiane in tema di Cyber Risk Management

Le continue notizie relative a data breach e blocchi dei sistemi come conseguenza di attacchi informatici dipingono una situazione sempre più grave con riferimento ai rischi cyber. I tentativi di attacco osservati dalle aziende italiane sono numerosi, la lista aumenta di anno in anno, e in un numero sempre maggiore di casi gli incidenti informatici comportano conseguenze gravi. Come emerge anche dalla Survey “Cyber Risk Management 2020”, condotta da The Innovation Group tra dicembre 2019 e gennaio 2020 su un campione di 74 aziende, dei diversi settori e di diversa dimensione aziendale, le identità degli utenti e gli endpoint aziendali sono gli ambienti più colpiti, ma i problemi non si limitano al perimetro noto dell’azienda, perché anche il cloud e l’Internet degli oggetti sono oggi vulnerabili. L’indagine, che sarà resa pubblica in occasione del CYBERSECURITY SUMMIT 2020, il prossimo 26 marzo a Roma, punta a misurare il livello di maturità sui temi della Cybersecurity raggiunto dalle organizzazioni dei diversi settori nel nostro Paese.

Read More

Le priorità dei CISO per il 2020

Le priorità dei CISO per il 2020

Quali saranno le aree prioritarie per i Chief Information Security Manager nel 2020? Alle prese con uno scenario delle minacce cyber in continua trasformazione, con la complessità di gestione di molteplici soluzioni di sicurezza, con la necessità di proteggere ambienti digitali che si estendono sempre di più verso il cloud e l’IoT, verso quali iniziative si stanno orientando i Responsabili della Cybersecurity, in modo da indirizzare meglio i propri sforzi?

Read More

Cloud Insecurity: errori di configurazione e mancanza di visibilità

Cloud Insecurity: errori di configurazione e mancanza di visibilità

Il compito di Chester Wisniewski, Principal Research Scientist di Sophos, è quello di raccontare, in eventi pubblici, ai Media, attraverso i suoi approfondimenti online, quello che i ricercatori dei SophosLabs osservano ogni giorno, studiando (ciascuno per il suo ambito specifico) come si trasformano gli attacchi informatici. In questo modo, Wisniewski aiuta le aziende a prevedere quali saranno le problematiche più rilevanti nel prossimo futuro.

Read More

Safe City: una proposta per città sicure e intelligenti

Safe City: una proposta per città sicure e intelligenti

Oggigiorno, le città sono in continua espansione. Assistiamo con un ritmo sempre più rapido ad un ampliamento dell’area urbana, che diventa a mano a mano un grosso sistema di centri abitati interconnessi. Pertanto, urge implementare delle nuove tecnologie che siano in grado di proteggere il cittadino, che spesso si ritrova ad essere insicuro a percorrere le strade del proprio quartiere.

Read More

Sanzione a Tim per trattamenti illeciti dei dati dei clienti

Sanzione a Tim per trattamenti illeciti dei dati dei clienti

Dopo la sanzione da 11,5 milioni di euro a Eni Gas e Luce, è la volta di un operatore telefonico: la sanzione irrogata dal Garante privacy a TIM con il provvedimento del 15 gennaio 2020, è pari a 27,8 milioni di euro, e di nuovo motivata da trattamenti illeciti di dati legati all’attività di marketing. Secondo l’indagine effettuata, le violazioni avrebbero infatti interessato nel complesso alcuni milioni di persone.

Read More

Cybersecurity 2020: “Back to Basics” per ridurre i rischi

Cybersecurity 2020: “Back to Basics” per ridurre i rischi

Stiamo assistendo a una progressiva evoluzione delle minacce che le rende sempre più efficaci nel risultato e in grado di procurare danni elevati alle organizzazioni prese di mira.  Come devono rispondere le aziende alle nuove forme di attacco? Come deve evolvere la gestione della cybersecurity e come sta cambiando il ruolo del CISO? Ne parliamo in questa intervista con Matteo Corsi, Chief Information Security Officer di Aruba. 

Read More

Dal WEF 4  Principi per l’Internet sicura

Dal WEF 4 Principi per l’Internet sicura

Solo una parte minore degli attacchi informatici è rivolta a singole organizzazioni: la quota maggiore colpisce indifferentemente il maggior numero possibile di utenti di Internet. Pur trattandosi in alcuni casi di attacchi massivi di semplice concezione, i danni che possono arrecare sono comunque molto alti. Secondo un nuovo Report dal titolo “Cybercrime prevention: principles for internet service providers” (presentato a Davos in occasione del World Economic Forum 2020 e prodotto dalla WEF “Platform for Shaping the Future of Cybersecurity and Digital Trust”), serve l’impegno di tutti, e in particolare dei principali ISP, se vogliamo proteggere gli utenti finali, sia singoli consumatori sia aziende, dalle diverse tipologie di attacchi cyber.

Read More