Studi e Ricerche

Il 34% delle vulnerabilità del software non ha patch

Il 34% delle vulnerabilità del software non ha patch

Secondo una recente indagine condotta da Risk Based Security, il numero delle nuove vulnerabilità del software identificate nella prima metà del 2019 mostra una numerosità comparabile a quella del 2018. La società, che tiene sotto osservazione da anni lo stato delle vulnerabilità riconosciute e documentate in VulnDB, ha individuato (come descritto nel report 2019 Mid-Year QuickView Vulnerability Report), alcuni trend importanti, riportando per la prima parte del 2019 ulteriori 11.092 nuovi bug.

Read More

Puntare sull’intelligenza artificiale per la cybersecurity

Puntare sull’intelligenza artificiale per la cybersecurity

Più ci si avventura nel mondo digitale, più emerge con forza il ruolo dell’AI (artificial intelligence) nell’incrementare la produttività e ampliare le esperienze d’uso. Oggi, anche la difesa dal cyber crime sta sperimentando le potenzialità dell’AI: per capire a fondo come sta evolvendo l’adozione di queste metodologie e tecniche nella cybersecurity, il Capgemini Research Institute ha svolto negli ultimi mesi una ricerca (“Reinventing Cybersecurity with Artificial Intelligence”) coinvolgendo 850 Senior Executive dell’area ICT security, Cybersecurity e IT Operations, in 7 settori e oltre 10 paesi. Sono stati analizzati 20 diversi casi di utilizzo dell’AI nella cybersecurity, considerando tutti gli ambiti: dall’IT, all’OT all’IoT.

Read More

Isaca: il cyber crime non è segnalato abbastanza

Isaca: il cyber crime non è segnalato abbastanza

La maggior parte dei team di sicurezza non segnala a sufficienza i crimini informatici subiti, anche quando sarebbe tenuta a farlo. Lo studio 2019 sullo stato della sicurezza informatica realizzato da Isaca, associazione globale per la cybersecurity, basato su interviste con 1.500 professionisti del settore in tutto il mondo, evidenzia un problema molto diffuso: solo un terzo dei leader della sicurezza ha fiducia nella capacità del proprio team di rilevare e rispondere alle minacce.

Read More

Cyber, what’s Now and what’s Next

Cyber, what’s Now and what’s Next

I criminali informatici sanno dove e cosa cercare. Spesso (purtroppo) sono più attenti e con una maggior capacità di osservazione e approfondimento rispetto a chi dovrebbe arginarli. In particolare ci sono alcune aree di rischio per la sicurezza informatica che le imprese dovrebbero presidiare maggiormente, proprio perché oggetto di particolare attenzione da parte degli hacker: sono otto, e si tratta della tecnologia utilizzata in azienda, della Supply Chain, dell’IoT, delle Business Operations, dell’operatività dei dipendenti, delle operazioni M&A, della regolamentazione, e non ultima l’attività dei consigli di amministrazione.

Read More

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Le aziende continuano a incrementare il proprio ricorso al cloud computing per sfruttarne al massimo benefici come una maggiore efficienza, scalabilità, flessibilità e agilità. Questo trend comporta però uno spostamento del rischio di essere attaccati, tramite un ampliamento della superficie d’attacco, che ora comprende anche i nuovi ambienti e soprattutto vulnerabilità legate all’accesso degli utenti. Nonostante grandi cloud provider come Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) stiano costantemente espandendo i servizi di sicurezza rivolti alla protezione delle proprie piattaforme, alla fine, tutta la responsabilità sulle misure e sui processi da mettere in piedi ricade sull’azienda cliente.

Read More

La Safety incontra la Security: istruzioni per produttori di Macchine

La Safety incontra la Security: istruzioni per produttori di Macchine

A inizio anno 2019, ISO, International Organization for Standardization, l’organizzazione internazionale per le normative dei settori industriali, ha emesso un documento ISO/TR Technical Report denominato “ISO/TR 22100-4:2018, Safety of Machinery – Relationship with ISO 12100 – Part 4: Guidance to machinery manufacturers for consideration of related IT-security (cyber security) aspects”. In pratica si tratta di un nuovo standard di sicurezza (che a questo punto riguarda sia la Safety che la Security) per macchinari, impianti ed Industrial of Things industriale (IIoT) utilizzati in ogni settore dall’industria, al commercio, a trasporti e logistica, fino alle infrastrutture ed utility.

Read More

Consultazione Agid su Procurement ICT

Consultazione Agid su Procurement ICT

È oggi tema noto che la supply chain, se non correttamente gestita, può portare notevoli problemi di sicurezza. Processi di acquisizione condotti senza attenzione agli aspetti di sicurezza possono vanificare, o rendere meno efficaci, le misure che enti pubblici e privati hanno avviato per tutelare il proprio patrimonio informativo.

Read More

Come difendere i dati e i backup dal ransomware

Come difendere i dati e i backup dal ransomware

Un attacco ransomware globale, lanciato con una mail infetta e quindi diffuso entro le 24 ore successive in ogni punto nel mondo, sarebbe oggi in grado di crittografare dati in 30 milioni di device impattando 600mila organizzazioni, con costi complessivi superiori ai 200 miliardi di dollari. È quanto emerge dallo studio “Bashe Attack: Global infection by contagious malware”, del progetto Cyber Risk Management (CyRiM, iniziativa pubblico privata di Singapore tra i cui fondatori figura Lloyd’s), secondo il quale numerose realtà sarebbero costrette a pagare il riscatto per decriptare i dati o sostituire del tutto i device infetti.

Read More

Il fenomeno del Cyber Security Skill Shortage in Italia e nel contesto internazionale

Il fenomeno del Cyber Security Skill Shortage in Italia e nel contesto internazionale

In uno scenario in cui le minacce informatiche diventano sempre più sofistiche e mutevoli nel tempo, le esigenze dei team di security cambiano costantemente richiedendo personale sempre più specializzato in grado di fronteggiare un contesto in continuo cambiamento. Purtroppo, tale compito già impegnativo delle imprese di proteggersi contro le minacce cyber è aggravato dallo skill shortage, ovvero la mancanza di competenze nel settore della cyber security.

Read More