Security Intelligence

Exodus, lo spyware di Stato che ha colpito vittime innocenti

Exodus, lo spyware di Stato che ha colpito vittime innocenti

Secondo i ricercatori di sicurezza di Security Without Borders, un’associazione no-profit che si occupa anche di investigazioni su minacce ricevute da dissidenti e attivisti per i diritti umani, uno spyware utilizzato dalle forze dell’ordine italiane per investigazioni, Exodus, distribuito tramite Goggle Play Store, sarebbe stato diffuso a molti più utenti. Questi inavvertitamente avrebbero scaricato le app infette sui propri dispositivi Android. In sostanza, non ha funzionato bene il filtro per limitare le intercettazioni, ossia, il funzionamento delle app soltanto con telefoni cellulari di eventuali indagati.

Read More

Huawei nel mirino: spionaggio o bersaglio USA?

Huawei nel mirino: spionaggio o bersaglio USA?

Nuove accuse per Huawei. Dopo l’arresto avvenuto in Canada lo scorso dicembre di Meng Wanzhou, figlia del fondatore del colosso cinese nonché Chief financial officer e vice presidente dell’azienda, ritenuta colpevole dalle autorità americane di una presunta violazione delle sanzioni contro l’Iran, è recente la notizia dell’arresto in Polonia di un dirigente dell’azienda accusato di spionaggio.

Read More

Il valore della Discovery nel contenere gli attacchi cyber

Il valore della Discovery nel contenere gli attacchi cyber

Le statistiche ci dicono che il tempo medio di discovery di una violazione di dati aziendali era di 201 giorni nel 2016 e nel 2017 è migliorato di poco: 197 giorni. Questo significa che le organizzazioni impiegano in media 6 mesi per accorgersi di una fuga di informazioni dai propri sistemi. Una maggiore rapidità nell’identificare il data breach permettere invece sia di contenere l’incidente sia di ridurre i danni. Oggi l’obiettivo di una soluzione di discovery è quello di portare idealmente a qualche ora il tempo di rilevazione di questi fenomeni: come realizzarla è oggetto di questa intervista con Matteo Herin, RSO di Leroy Merlin.

Read More

Lo stato dell’arte delle investigazioni digitali e della Cyber threat intelligence

Lo stato dell’arte delle investigazioni digitali e della Cyber threat intelligence

Le attività di Cyberspionaggio preoccupano, come conseguenza dei fatti recenti riportati dalla cronaca dei giornali, e le aziende italiane ripensano la propria capacità di difesa e intelligence: ne abbiamo parlato con Gerardo Costabile, Esperto di Cybersecurity, Intelligence e Digital forensics, Professore di Sicurezza Aziendale all’Università Telematica San Raffaele di Roma, Presidente IISFA (International Information Systems Forensics Association).

Read More

Security Intelligence: come renderla più efficace?

Security Intelligence: come renderla più efficace?

Quando si tratta di reportistica di sicurezza e gestione degli eventi, le persone rappresentano spesso l’anello debole della catena, soprattutto se i processi di un’azienda sono prevalentemente manuali. L’analisi manuale dei log per identificare gli eventi di sicurezza è un processo lungo e spesso non produce la security intelligence necessaria per intraprendere azioni correttive.

Read More

Come il Ministero degli Interni italiano combatte le minacce cyber

Come il Ministero degli Interni italiano combatte le minacce cyber

Il Ministero degli Interni Italiano, come provider di servizi ai cittadini e agli altri dipartimenti governativi, ha la priorità di essere resiliente a possibili attacchi cyber. Nello specifico, l’esigenza da cui è partito il progetto di upgrade della Security era quella di migliorare la visibilità sulla rete interna e controllare meglio gli accessi ai servizi, per poter identificare e combattere le minacce in via proattiva.

Read More

Monitoraggio continuo degli eventi di sicurezza

Monitoraggio continuo degli eventi di sicurezza

Processi di security monitoring all’interno di un’organizzazione: esigenze ed implementazione

A cura di Roberto Obialero, IT Security iPRO

Nell’ambito della Digital Transformation si assiste ad una rapida evoluzione nelle architetture dei sistemi ICT a supporto: oltre all’adozione generalizzata di servizi cloud ed all’integrazione nel sistema informativo di dispositivi mobili è sempre più diffusa l’apertura verso l’esterno dell’infrastruttura onde migliorare l’interazione con partner e fornitori.

Read More