Elena Vaciago

Qual è la capacità di risposta agli incidenti cyber delle aziende italiane

Qual è la capacità di risposta agli incidenti cyber delle aziende italiane

In molti casi gli incidenti cyber avvenuti nel 2016 hanno messo in luce la scarsa capacità delle aziende, anche di grande dimensione, di fornire una risposta alle minacce gestendo correttamente l’incidente. Sono state lasciate aperte “ampie finestre temporali” durante le quali gli attaccanti hanno potuto sfruttare vulnerabilità, infiltrarsi sempre di più in reti e sistemi, fino a portare a segno esfiltrazioni di dati riservati su larga scala.

Read More

Sicurezza del Cloud: come migliorarla

Sicurezza del Cloud: come migliorarla

Il tema della sicurezza del Cloud non è mai stato tanto attuale. E’ stato accertato di recente che ben 68 milioni di password sono state perse da Dropbox in un data breach risalente al 2012. Dropbox aveva notificato fin dall’inizio di aver subito una perdita di dati, parlando però solo di indirizzi mail degli utenti. Lo scorso agosto invece – tramite il sito di database trading e breach notification Leakbase – è emerso che nei circa 5 GB di file sottratti erano presenti anche le password, seppure criptate con varie tecniche. Cosa devono fare quindi le aziende per mettersi al ricaro dalle conseguenze negative di un incidente che avviene nel Cloud?

Read More

Botnet IoT per sferrare devastanti attacchi DDoS

Botnet IoT per sferrare devastanti attacchi DDoS

E’ in continua crescita il numero di device IoT che usiamo per comandare da remoto elettrodomestici, per registrare prestazioni fisiche mentre si fa sport, per visualizzare da remoto tramite ambienti domestici e lavorativi. Il problema è che, per vari motivi, tra cui sicuramente il basso costo e il rapido time-to-market di questi device, la sicurezza dei sistemi IoT è molto bassa. Cresce quindi il rischio che si diffondano Botnet basate su device IoT.

Read More

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il rischio originato dalla Supply Chain

In un mondo sempre più globale e interconnesso, una serie di processi di business sono oggi condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento presso le terze parti abbia ripercussione gravi sul proprio business.

Read More

Importanti passi avanti nel 2015 nella lotta al cyber crime

Importanti passi avanti nel 2015 nella lotta al cyber crime

Una buona notizia per i responsabili della sicurezza è che nel 2015 è aumentata di molto la collaborazione internazionale nella lotta al cyber crime tra Governi, forze dell’ordine, autorità deputate al monitoraggio e contrasto del cyber crime, in modo da sfruttare sinergie nello sforzo comune di law enforcement.

Read More