Cyber threat intelligence

Cantieri in corso per il framework Mitre ATT&CK

Cantieri in corso per il framework Mitre ATT&CK

Come sapere quali sono le tecniche più utilizzate dagli hacker, e poter quindi riconoscerle in modo efficace e veloce? Sempre più spesso i CISO e i security manager si affidano al framework Mitre ATT&CK, definito in questo modo perché acronimo di Adversarial Tactics, Techniques & Common Knowledge. Per chi si occupa di cybersecurity, è diventato importante conoscerlo e sapere quali sono le novità che offre.

Read More

Cyber Threat Intelligence, adottare un approccio data driven per la cybersecurity

Cyber Threat Intelligence, adottare un approccio data driven per la cybersecurity

Anche nell’ambito della gestione del Cyber Risk, è oggi sempre più importante mettere al centro di tutti i processi decisionali un’attività analitica, di Cyber Threat Intelligence, volta a fornire il bagaglio di conoscenza indispensabile per comprendere e trasmettere al Top Management quali sono le minacce e le loro conseguenze, le probabilità di accadimento, lo stato di sicurezza interno ed esterno, la bontà delle misure messe in atto.

Read More

Cybersecurity 2020: “Back to Basics” per ridurre i rischi

Cybersecurity 2020: “Back to Basics” per ridurre i rischi

Stiamo assistendo a una progressiva evoluzione delle minacce che le rende sempre più efficaci nel risultato e in grado di procurare danni elevati alle organizzazioni prese di mira.  Come devono rispondere le aziende alle nuove forme di attacco? Come deve evolvere la gestione della cybersecurity e come sta cambiando il ruolo del CISO? Ne parliamo in questa intervista con Matteo Corsi, Chief Information Security Officer di Aruba. 

Read More

Come rispondere al rischio di una crescente Information Warfare

Come rispondere al rischio di una crescente Information Warfare

Negli ultimi anni, l’Information Warfare ha subito un continuo incremento: molti governi hanno imparato come manipolare l’opinione pubblica in Stati avversari, come lanciare attacchi ad infrastrutture critiche e ottenere violazioni molto mirate seguite da data breach massivi. Come ci spiega in questa intervista Giovanni Rizzo, Strategic Account Manager di FireEye, ci si aspetta che questi “metodi di guerra digitale” proseguiranno con maggiore intensità: le organizzazioni dovrebbero quindi implementare programmi di cyber threat intelligence per ottenere indicazioni strategiche e capire meglio quali circostanze potrebbero favorire attacchi cibernetici in grado di danneggiarne le attività e la reputazione.

Read More

Enisa Threat Landscape, rimane alta l’esposizione UE ai rischi cyber

Enisa Threat Landscape, rimane alta l’esposizione UE ai rischi cyber

Stiamo assistendo ad una rapidissima trasformazione in chiave digitale, e l’arrivo del 5G, la migrazione al cloud, la convergenza degli ambienti industriali e l’esplosione del fenomeno IoT, non fanno altro che ridisegnare l’orizzonte cibernetico, allargando sempre più la superficie vulnerabile ad attacchi esterni. La buona notizia, riportata quest’anno anche dall’Enisa Threat Landscape 2018 (ETL 2018), è che le forze dell’ordine, i vendor e i governi europei cominciano a mettere in campo misure attive di difesa (Active Defence) in grado oggi di contrastare, in alcuni casi anche molto bene, le azioni malevole sulla rete.

Read More

Il valore della Discovery nel contenere gli attacchi cyber

Il valore della Discovery nel contenere gli attacchi cyber

Le statistiche ci dicono che il tempo medio di discovery di una violazione di dati aziendali era di 201 giorni nel 2016 e nel 2017 è migliorato di poco: 197 giorni. Questo significa che le organizzazioni impiegano in media 6 mesi per accorgersi di una fuga di informazioni dai propri sistemi. Una maggiore rapidità nell’identificare il data breach permettere invece sia di contenere l’incidente sia di ridurre i danni. Oggi l’obiettivo di una soluzione di discovery è quello di portare idealmente a qualche ora il tempo di rilevazione di questi fenomeni: come realizzarla è oggetto di questa intervista con Matteo Herin, RSO di Leroy Merlin.

Read More

Quale percorso per mettere in sicurezza il nuovo Datacenter

Quale percorso per mettere in sicurezza il nuovo Datacenter

Oggi le infrastrutture sono soggette a una veloce trasformazione verso ambienti software-defined, ibridi, cloud, convergenti: la sicurezza ha però un ruolo fondamentale nell’assicurare la sostenibilità nel tempo e abilitare una trasformazione che preservi l’affidabilità dei workload e protegga i dati critici dell’organizzazione. Quali sono le principali criticità da considerare e i punti di attenzione per i Security Manager che abilitano la trasformazione in chiave digitale del business? Ne parliamo in questa intervista con NICLA DIOMEDE, Responsabile della Sicurezza ICT dell’Università degli Studi di Milano.

Read More

Certego, la cybersecurity pensata nel cloud

Certego, la cybersecurity pensata nel cloud

Le aziende italiane sono alla ricerca di soluzioni sempre più smart, in risposta al problema di proteggere meglio infrastrutture, dati e applicazioni, ma anche reputazione e relazione con i clienti. A fronte di una domanda più matura, nasce l’opportunità per le startup innovative di crescere rapidamente sul mercato italiano e internazionale, come stanno dimostrando oggi diverse realtà nazionali.

Read More