Blog

Quale sarà l’approccio UE alla software vulnerability disclosure?

Quale sarà l’approccio UE alla software vulnerability disclosure?

Un tema che è sempre di più all’attenzione degli esperti di Cybersecurity è quello della Coordinated Vulnerability Disclosure, ossia della condivisione di informazioni sulle vulnerabilità del software, gestite in modo appropriato. Di cosa si tratta e perché sta diventando una possibile soluzione per tenere sotto controllo la diffusione di malware molto pericoloso e potenzialmente “epidemico”, come hanno dimostrato lo scorso anno gli attacchi WannaCry e NotPetya? Ne abbiamo parlato con Gianluca Varisco, esperto di cybersecurity del Team Digitale del Governo italiano, che di questo argomento parlerà anche al CYBERSECURITY SUMMIT 2018 di The Innovation Group, il prossimo 21 marzo 2018 a Roma.

Read More

Phishing al primo posto tra le minacce cyber del 2017

Phishing al primo posto tra le minacce cyber del 2017

Le aziende subiscono oggi numerose forme di attacco: secondo la Cyber Risk Management 2018 survey, svolta da The Innovation Group tra dicembre 2017 e gennaio 2018 su 88 aziende medio grandi italiane, al primo posto figurano gli attacchi di Phishing e social engineering, che colpiscono oramai oltre la metà delle aziende del campione. È un risultato in linea con le più recenti indagini a livello globale, ad esempio l’ENISA Threat Landscape 2017, che vedono gli attacchi di Phishing (l’invio di una mail mascherata da messaggio credibile, che giunge da una parte fidata, ma contiene invece un link/un allegato malevolo) in grande crescita. È questo il risultato di un trend secondo il quale il cyber crime è sempre più rivolto a sfruttare le debolezze delle persone: negli ultimi anni infatti la maggior parte degli investimenti di sicurezza sono stati indirizzati a proteggere le infrastrutture ICT, poco è stato fatto invece per elevare la cultura di sicurezza tra le persone, che sono quindi facilmente aggirabili con tecniche di social engineering.

Read More

La botnet Necurs passa a più moderni schemi di attacco

La botnet Necurs passa a più moderni schemi di attacco

Tra i punti chiave emersi dalla “Latest Intelligence” di gennaio 2018 di Symantec, rivolta a studiare l’evoluzione del panorama generale dei cyber threats attraverso la propria rete globale di intelligence, si apprende che la botnet di Necurs (la più grande botnet di spam al mondo) è passata a spingere soprattutto mail collegate alle criptovalute, una finta mail con malware che sarebbe in teoria stata inviata dall’FBI e una minaccia Mobile che afferma “Congratulazioni, hai vinto! ”.

Read More

Modellazione degli attacchi per contrastare il Cyber Crime

Modellazione degli attacchi per contrastare il Cyber Crime

Nel mondo della Cybersecurity, sempre più spesso si parla della necessità di dotarsi di opportune metriche per la misurazione del fenomeno del cyber crime – un elemento che faciliterebbe molto sia la comunicazione al business e al board di quanto avviene dal punto di vista tecnico, sia più in generale una condivisione coerente di informazioni all’interno di settori o nazioni.

Un esercizio di questo tipo non dovrebbe però essere puramente basato su parametri tecnici, in quanto negli attacchi e negli incidenti informatici, il ruolo del fattore umano ha grande importanza, sia visto dal lato degli attaccanti, sia anche di chi subisce le azioni. Ma quali sono gli indicatori da considerare per una modellazione della cybersecurity che tenga conto appunto di tutti gli aspetti? E questo tipo di attività, ha un’importanza puramente “scientifica”, accademica, o implicazioni pratiche nella vita di tutti i giorni?

Ne abbiamo parlato in questa intervista con Giovanni Vigna, Professor of Computer Science all’Università della California a Santa Barbara, Direttore del centro per la CyberSecurity a UCSB e CTO di Lastline, azienda di protezione anti malware.

Read More

La Cybersecurity nell’era dell’Innovazione Digitale: qual è la sfida da vincere

La Cybersecurity nell’era dell’Innovazione Digitale: qual è la sfida da vincere

Quali sono le sfide della nostra era di Innovazione Digitale molto più rapida e pervasiva rispetto al passato? Come va rivista l’attuale impostazione del Cyber Risk management perché sia realmente efficace ed allineata a quelli che sono i veri bisogni del Business. Ne abbiamo parlato con Marcello Fausti, VP IT Security Engineering & Application Management presso TIM e membro dell’Advisory Board del Programma 2018 sulla Cybersecurity e il Risk Management di The Innovation Group.

TIG. Quali sono dal suo punto di vista le priorità di un Responsabile della Sicurezza ICT di una grande organizzazione, considerando l’evoluzione molto rapida con cui si è sviluppato negli ultimi anni il tema dei rischi cyber?

Marcello Fausti. Credo che per poter arrivare a definire delle priorità di intervento sia necessario approfondire tre aspetti del problema cyber che richiederebbero una maggiore focalizzazione. Il primo tema è quello dei numeri e della dimensione del fenomeno cyber. Il secondo tema riguarda il concetto di rischio e la sua valorizzazione. Il terzo tema, in parte conseguenza dei primi due, riguarda la scelta del migliore approccio da seguire per mettere a punto un piano di intervento sul tema cyber.

Read More

ENISA Threat Landscape: cosa è cambiato nel 2017

ENISA Threat Landscape: cosa è cambiato nel 2017

Secondo l’ultima edizione dell’ ENISA Threat Landscape Report, resa pubblica nelle scorse settimane, il 2017 è stato l’anno in cui lo scenario delle minacce cyber ha definitivamente confermato – tramite fatti inconfutabili – i nuovi metodi usati dal cyber crime per monetizzare le proprie azioni; gli attacchi persistenti ai sistemi democratici; l’esistenza di una continuativa e sempre più pericolosa Cyber War tra alcuni Stati; l’evoluzione delle infrastrutture utilizzate per i cyber attack (ad esempio le botnet IoT) e le dinamiche che legano i diversi agenti all’origine dei cyber threat.

Read More