Blog

Ransomware ai primi posti tra le minacce cyber

Ransomware ai primi posti tra le minacce cyber

Lo scenario delle minacce cyber negli ultimi anni è cambiato moltissimo. È diventato una realtà dinamica con cui i Security Manager devono confrontarsi quotidianamente: secondo i risultati della survey Survey “Cyber Risk Management 2020” (condotta da The Innovation Group tra dicembre 2019 e gennaio 2020 per misurare il livello di maturità della Cybersecurity raggiunto dalle aziende italiane), la situazione è oggi molto preoccupante e complessa da gestire. Le minacce cyber osservate dalle aziende sono numerose, la lista aumenta di anno in anno, e in molti casi gli incidenti informatici subiti in conseguenza di attacchi cyber hanno conseguenze gravi.

Read More

Gli attacchi ransomware evolvono e chiedono milioni

Gli attacchi ransomware evolvono e chiedono milioni

Gli hacker hanno di nuovo preso di mira una realtà in prima linea nella lotta all’epidemia. Fresenius, il più importante istituto ospedaliero privato in Europa, tra i maggiori fornitori di prodotti e servizi di dialisi molto richiesti per la pandemia Covid19, è stata colpita da un attacco ransomware che ha messo in crisi alcune delle sue attività.

Read More

Webinar online: Back to Basics per la cybersecurity

Webinar online: Back to Basics per la cybersecurity

Nella situazione attuale, caratterizzata da un diffuso ricorso al lavoro da remoto, per mantenere l’operatività del business durante la pandemia da Covid-19, le singole persone si sono dovute far carico di alcuni accorgimenti di sicurezza in più – nelle proprie abitazioni – rispetto alla situazione precedente.

Read More

Zero Trust, cresce l’adozione del modello

Zero Trust, cresce l’adozione del modello

Il modello Zero Trust (Zero Trust Network, Zero Trust Architecture) è stato ideato nel 2010 da John Kindervag, allora Principal Analyst presso Forrester Research, sulla base della considerazione che non è più possibile permettere il “Trust” digitale finora prevalente nelle aziende, ossia, la fiducia per cui qualsiasi attività svolta “entro il perimetro” è sicura e quindi permessa. Negli ultimi anni è infatti cambiato tutto: una volta, bastava essere in sede e utilizzare un sistema collegato alla rete, automaticamente si aveva il permesso di accedere alle applicazioni. Oggi ognuno lavora da dove vuole, usa device diversi, si collega da reti diverse: tutto il paradigma dell’IT è cambiato.

Read More

Dagli oggetti connessi le minacce cyber più importanti

Dagli oggetti connessi le minacce cyber più importanti

Nell’ultimo mese, secondo Derek Manky, Chief of security insights e Global threat alliances dei FortiGuard Labs, si è osservata a livello globale una crescita accentuata di minacce collegate al Covid-19. I cyber criminali stanno incrementando gli attacchi di phishing e il rilascio di malware, con l’obiettivo di sfruttare ogni gap nelle politiche di security messe in atto dalle aziende nei giorni dell’emergenza. “Tra il 3 marzo e il 27 aprile 2020 abbiamo identificato 119 incidenti di grande portata, principalmente collegati a campagne di phishing – ha detto Derek Manky, da 15 anni in prima linea nello studio dell’evoluzione dei cyber threat. – Le famiglie di malware associate a questi attacchi sono state: Formbook, Trickbot, Guloader, AgentTesla, Lokibot, Hakeye e Infostealer”.

Read More

Il crisis management nei giorni del Covid-19

Il crisis management nei giorni del Covid-19

Quali sono le strategie che le aziende devono attuare per contenere i rischi in caso di pandemia? Come riorganizzare il lavoro, a cosa prestare attenzione in ogni fase dell’emergenza, quali criticità tenere presente nel momento in cui la forza lavoro viene isolata e continua ad operare in autonomia da remoto? Ne abbiamo parlato con STEFANO SCOCCIANTI, Enterprise Risk Manager, Gruppo Hera.

Read More

Continuano gli attacchi che fanno leva sui temi del Covid-19

Continuano gli attacchi che fanno leva sui temi del Covid-19

Negli ultimi 2 mesi, l’emergenza generata dalla pandemia Covid-19 ha colto aziende e dipendenti sostanzialmente impreparate a un lavoro da remoto di tipo massivo. Non tutte hanno avuto la prontezza di pensare agli aspetti di cybersecurity, e questo ha scatenato purtroppo gli “appetiti” degli hacker, che stanno monetizzando alle spalle dei più sprovveduti. In particolar modo, continuano gli attacchi che fanno leva sui temi del Covid-19 (nei siti web malevoli, nelle mail di phishing: ne avevamo parlato in precedenza in questo articolo) e, ora che siamo nella Fase 2 della pandemia, i nuovi contenuti utilizzati dai criminali per attrarre le prede sono quelli legati ad argomenti come sussidi, fondi e supporti statali.

Read More

Ricerca TIG: come è stata gestita l’emergenza Covid-19

Ricerca TIG: come è stata gestita l’emergenza Covid-19

Dall’inizio dell’epidemia Covid-19, tutte le aziende si sono trovate nella situazione di dover far fronte a una crisi molto grave, che ha avuto impatti diretti sulla stessa continuità del business, e a cui tutti hanno risposto con procedure d’emergenza. Misure specifiche per la protezione sanitaria della forza lavoro (come mascherine e guanti), distanziamento sociale, barriere in plexigas nei luoghi di contatto con il pubblico, e soprattutto, aspetto che è diventato prioritario per tutti a partire dal lockdown generale di fine marzo, operatività da remoto. Oggi tutti parlano di Smart Working, ma vista la situazione, in realtà sarebbe meglio parlare di Remote o Home Working.

Read More

Contact tracing, come sta funzionando nel mondo

Contact tracing, come sta funzionando nel mondo

In un giorno qualunque, prima dell’arrivo dell’estate, mi capiterà forse di ricevere un alert sullo smartphone, da parte della azienda sanitaria della mia provincia, con l’avviso che nei giorni precedenti sono entrata in contatto con una persona positiva al Covid-19. Questo sarà possibile perché avrò scaricato l’app di contact tracing Immuni (sviluppata da Bending Spoons e scelta dal Governo italiano tra le 319 proposte pervenute) e avrò abilitato il collegamento Bluetooth, una tecnologia di trasmissione wireless che è vecchia di 30 anni, consuma poca energia, non geolocalizza le persone e ha un raggio di azione di molti metri.

Read More

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Si moltiplicano i test sulle auto connesse e le vulnerabilità individuate sono numerose. E’ di questi giorni una ricerca condotta da Altroconsumo Innova, che ha portato a identificare numerose debolezze in due modelli di auto molto comuni, la Volkswagen Polo TSI 1.0 e la Ford Focus Titanium 1.0. La vulnerabilità più seria che è stata trovata riguarda il sistema di infotainment che governa contenuti multimediali come radio, gps, alcune funzioni di guida: in particolare, sulla Polo, tramite l’installazione degli aggiornamenti rilasciati da Volkswagen, gli esperti sono riusciti a modificare il software inserendo un codice che ha fatto sì che il sistema si spegnesse ogni cinque minuti.

Read More