Studi e Ricerche

PSD2, pagamenti, Open Banking e cybersecurity

PSD2, pagamenti, Open Banking e cybersecurity

Con il rientro dalle ferie, ecco in arrivo per tutti più elevati standard di sicurezza legati alla PSD2. In particolare, è il momento dell’autenticazione forte del cliente, obbligatoria per tutti quegli istituti di credito che finora ne avevano fatto a meno. La direttiva europea Payments Service Directive 2 (PSD2) è in vigore dal 13 gennaio 2018, ma è solo da settembre di quest’anno che tutte le organizzazioni, sia del mondo finanziario sia dei sistemi di pagamento (quindi anche uffici postali, Fintech, telco, ecc.) dovranno adottare le norme tecniche fissate dall’EBA, ossia le RTS (Regulatory Technical Standards). E tra queste appunto l’autenticazione a due fattori per migliorare la sicurezza delle transazioni.

Read More

Il 34% delle vulnerabilità del software non ha patch

Il 34% delle vulnerabilità del software non ha patch

Secondo una recente indagine condotta da Risk Based Security, il numero delle nuove vulnerabilità del software identificate nella prima metà del 2019 mostra una numerosità comparabile a quella del 2018. La società, che tiene sotto osservazione da anni lo stato delle vulnerabilità riconosciute e documentate in VulnDB, ha individuato (come descritto nel report 2019 Mid-Year QuickView Vulnerability Report), alcuni trend importanti, riportando per la prima parte del 2019 ulteriori 11.092 nuovi bug.

Read More

Puntare sull’intelligenza artificiale per la cybersecurity

Puntare sull’intelligenza artificiale per la cybersecurity

Più ci si avventura nel mondo digitale, più emerge con forza il ruolo dell’AI (artificial intelligence) nell’incrementare la produttività e ampliare le esperienze d’uso. Oggi, anche la difesa dal cyber crime sta sperimentando le potenzialità dell’AI: per capire a fondo come sta evolvendo l’adozione di queste metodologie e tecniche nella cybersecurity, il Capgemini Research Institute ha svolto negli ultimi mesi una ricerca (“Reinventing Cybersecurity with Artificial Intelligence”) coinvolgendo 850 Senior Executive dell’area ICT security, Cybersecurity e IT Operations, in 7 settori e oltre 10 paesi. Sono stati analizzati 20 diversi casi di utilizzo dell’AI nella cybersecurity, considerando tutti gli ambiti: dall’IT, all’OT all’IoT.

Read More

Isaca: il cyber crime non è segnalato abbastanza

Isaca: il cyber crime non è segnalato abbastanza

La maggior parte dei team di sicurezza non segnala a sufficienza i crimini informatici subiti, anche quando sarebbe tenuta a farlo. Lo studio 2019 sullo stato della sicurezza informatica realizzato da Isaca, associazione globale per la cybersecurity, basato su interviste con 1.500 professionisti del settore in tutto il mondo, evidenzia un problema molto diffuso: solo un terzo dei leader della sicurezza ha fiducia nella capacità del proprio team di rilevare e rispondere alle minacce.

Read More

Cyber, what’s Now and what’s Next

Cyber, what’s Now and what’s Next

I criminali informatici sanno dove e cosa cercare. Spesso (purtroppo) sono più attenti e con una maggior capacità di osservazione e approfondimento rispetto a chi dovrebbe arginarli. In particolare ci sono alcune aree di rischio per la sicurezza informatica che le imprese dovrebbero presidiare maggiormente, proprio perché oggetto di particolare attenzione da parte degli hacker: sono otto, e si tratta della tecnologia utilizzata in azienda, della Supply Chain, dell’IoT, delle Business Operations, dell’operatività dei dipendenti, delle operazioni M&A, della regolamentazione, e non ultima l’attività dei consigli di amministrazione.

Read More

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Le aziende continuano a incrementare il proprio ricorso al cloud computing per sfruttarne al massimo benefici come una maggiore efficienza, scalabilità, flessibilità e agilità. Questo trend comporta però uno spostamento del rischio di essere attaccati, tramite un ampliamento della superficie d’attacco, che ora comprende anche i nuovi ambienti e soprattutto vulnerabilità legate all’accesso degli utenti. Nonostante grandi cloud provider come Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) stiano costantemente espandendo i servizi di sicurezza rivolti alla protezione delle proprie piattaforme, alla fine, tutta la responsabilità sulle misure e sui processi da mettere in piedi ricade sull’azienda cliente.

Read More

La Safety incontra la Security: istruzioni per produttori di Macchine

La Safety incontra la Security: istruzioni per produttori di Macchine

A inizio anno 2019, ISO, International Organization for Standardization, l’organizzazione internazionale per le normative dei settori industriali, ha emesso un documento ISO/TR Technical Report denominato “ISO/TR 22100-4:2018, Safety of Machinery – Relationship with ISO 12100 – Part 4: Guidance to machinery manufacturers for consideration of related IT-security (cyber security) aspects”. In pratica si tratta di un nuovo standard di sicurezza (che a questo punto riguarda sia la Safety che la Security) per macchinari, impianti ed Industrial of Things industriale (IIoT) utilizzati in ogni settore dall’industria, al commercio, a trasporti e logistica, fino alle infrastrutture ed utility.

Read More