Studi e Ricerche

Le conseguenze del conflitto ucraino sullo scenario cyber

Le conseguenze del conflitto ucraino sullo scenario cyber

Secondo una recente analisi, il panorama delle minacce informatiche è cambiato radicalmente a un anno dall’invasione russa dell’Ucraina. A che punto siamo, a un anno dall’inizio del conflitto in Ucraina? Google TAG (Threat Analysis Group), con il supporto degli analisti di Mandiant e Trust & Safety, ha indagato i cambiamenti nel panorama delle minacce informatiche collegati dalla guerra.

Read More

Il 40% delle aziende ha esperienza di attacchi Ransomware

Il 40% delle aziende ha esperienza di attacchi Ransomware

Qual è la maturità raggiunta nel 2023 dalle aziende italiane in tema di Cyber Risk management? Per comprendere qual è il livello di preparazione raggiunto dalle aziende italiane in tema di gestione dei rischi cyber, TIG ha svolto invece quest’anno la sua indagine annuale “Cyber Risk Management Survey 2023” in collaborazione con CSA – Cyber Security Angels, associazione che raccoglie responsabili della sicurezza aziendale interessati a fare rete e a condividere esperienze e informazioni sui temi cybersecurity. Sono state così raggiunte 200 aziende, per lo più di media e grande dimensione.

Read More

Il Framework ECSF, ENISA descrive i profili della cybersecurity

Il Framework ECSF, ENISA descrive i profili della cybersecurity

Mentre il Governo italiano stanzia 420 milioni di euro in due Fondi dal 2023 al 2025, a supporto della Strategia Nazionale di Cybersicurezza presentata a maggio (punta al raggiungimento di 82 misure entro il 2026), c’è un’emergenza su cui lavorare: poter contare su un insieme di professionisti per realizzare queste misure, per arrivare ad avere una capacità di risposta efficace ad attacchi cyber sempre più evoluti e numerosi.

Read More

ENISA Threat Landscape 2022: minacce, impatti, industria del cyber crime

ENISA Threat Landscape 2022: minacce, impatti, industria del cyber crime

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha pubblicato la decima edizione del report ENISA Threat Landscape 2022 (#ETL22), relazione annuale sullo stato del panorama globale delle minacce di cybersecurity. Il report identifica le principali minacce, le principali tendenze osservate rispetto alle minacce, evoluzione di threat actors e di tecniche di attacco, l’analisi dell’impatto e delle motivazioni. Descrive inoltre le misure di mitigazione pertinenti.

Read More

Enisa: gli incidenti Ransomware noti sono solo la punta dell’iceberg

Enisa: gli incidenti Ransomware noti sono solo la punta dell’iceberg

Il Ransomware, una delle minacce più gravi alla sicurezza di sistemi e dati, è cresciuto moltissimo negli ultimi anni. Secondo il report pubblicato a luglio dall’Agenzia dell’Unione europea per la cibersicurezza (ENISA), “Enisa Threat Landscape for Ransomware Attacks”, specifico sul panorama degli attacchi ransomware, gli incidenti di cui abbiamo conoscenza oggi sono solo la punta dell’iceberg di un fenomeno molto più grave, che richiederebbe meccanismi di segnalazione più efficaci e diffusi in tutta l’UE.

Read More

Il percorso verso Zero Trust delle aziende italiane

Il percorso verso Zero Trust delle aziende italiane

L’interesse per i principi Zero Trust (ZT in seguito) è costantemente cresciuto negli ultimi anni e ora si comincia a vederne l’effettiva applicazione. Secondo la “Zero Trust 2022 Survey” di The Innovation Group, condotta a giugno 2022 su un campione di 40 imprese italiane di grandi dimensioni (composto per l’80% da aziende con oltre 500 addetti), le aziende sono oggi in una fase di implementazione iniziale (46% delle risposte) o parziale (37% delle risposte) del modello, con un percorso di adozione che avverrà inevitabilmente per step successivi.

Read More

Come implementare un’architettura Zero Trust

Come implementare un’architettura Zero Trust

Il National Cybersecurity Center of Excellence (NCCoE) del NIST ha pubblicato a inizio giugno una bozza preliminare di un documento che spiega come implementare architetture Zero Trust. La guida (“Implementing a Zero Trust Architecture”) riporta in sintesi come il NCCoE e i suoi collaboratori pensano si possa costruire implementazioni interoperanti e basate su standard aperti per ZTA, in linea con i principi pubblicati in precedenza nel documento NIST Special Publication (SP) 800-207, Zero Trust Architecture. La guida del NIST è pubblica anche per raccogliere commenti, e sarà costantemente aggiornata nel tempo.

Read More