Advanced cybersecurity

ISTR 23: gli ultimi trend nel panorama globale delle minacce cyber

ISTR 23: gli ultimi trend nel panorama globale delle minacce cyber

Mining di valute digitali come Monero, ransomware, attacchi mirati, sicurezza mobile, attacchi rivolti a terze parti vendor di software: di questo si è parlato molto negli ultimi mesi tra i professionisti della Cybersecurity, e questi sono anche i temi di cui parla l’ISTR 23 di Symantec, la pubblicazione annuale (l’Internet Security Threat Report del 2018) che fa il punto sui principali trend nel panorama infosec.

L’esplosione del Malicious Cryptomining o Cryptojacking (ne abbiamo parlato a inizio marzo in questo Post) ha dimostrato ancora una volta la capacità del cyber crime di utilizzare tecniche avanzate per individuare nuove fonti di guadagno: il rilevamento di “coin miners” su computer endpoint è aumentato dell’8.500 % nel 2017, Symantec ne ha individuati 1,7 milioni solo nel mese di dicembre.

Read More

Al CYBERSECURITY SUMMIT 2018, il Cyber Risk della Supply Chain

Al CYBERSECURITY SUMMIT 2018, il Cyber Risk della Supply Chain

In un mondo sempre più globale e interconnesso, molti processi del business sono condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori, contractor. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento originato dalle terze parti abbia ripercussione gravi sul proprio business.

Read More

Quale sarà l’approccio UE alla software vulnerability disclosure?

Quale sarà l’approccio UE alla software vulnerability disclosure?

Un tema che è sempre di più all’attenzione degli esperti di Cybersecurity è quello della Coordinated Vulnerability Disclosure, ossia della condivisione di informazioni sulle vulnerabilità del software, gestite in modo appropriato. Di cosa si tratta e perché sta diventando una possibile soluzione per tenere sotto controllo la diffusione di malware molto pericoloso e potenzialmente “epidemico”, come hanno dimostrato lo scorso anno gli attacchi WannaCry e NotPetya? Ne abbiamo parlato con Gianluca Varisco, esperto di cybersecurity del Team Digitale del Governo italiano, che di questo argomento parlerà anche al CYBERSECURITY SUMMIT 2018 di The Innovation Group, il prossimo 21 marzo 2018 a Roma.

Read More

Le previsioni per la Cybersecurity: cosa aspettarsi nel 2018

Le previsioni per la Cybersecurity: cosa aspettarsi nel 2018

Il 2017 è stato un Annus Horribilis per la cybersecurity, con l’arrivo di alcune minacce cyber che si sono dimostrate vere e proprie epidemie (WannaCry, NotPetya) in grado di diffondersi in tempi rapidissimi attraverso i network e di dimostrare una pericolosità inusitata. I costi legati agli effetti distruttivi delle cyber-armi sono sempre più alti e l’attribuzione di questi attacchi assume sempre più spesso connotazioni geopolitiche, da “Cyber guerra fredda”, come visto anche con l’ultima dichiarazione USA – UK secondo cui WannaCry sarebbe stato opera degli hacker della Corea del Nord.

Cosa potrà succedere ancora nel 2018?

Read More

Meltdown e Spectre: come risolvere il bug dei processori

Meltdown e Spectre: come risolvere il bug dei processori

La vulnerabilità più grave di sempre è quella di cui tutti parlano da circa una settimana, e non è una ma ben due, Meltdown e Spectre. La prima, Meltdown, riguarda quasi tutto: PC, tablet, server, smartphone, oltre molti altri oggetti intelligenti e anche il mondo del cloud. Le misure per risolverla, nonostante il rush degli ultimi giorni, devono ancora arrivare. Il problema secondo alcuni è di lunga data, si parla di 20 anni: nasce dal fatto che le architetture utilizzate dai produttori di processori hanno messo al primo posto le prestazioni sfavorendo invece la robustezza contro possibili attacchi esterni.

Read More

Affrontare i rischi della Digital Transformation

Affrontare i rischi della Digital Transformation

Lo scorso aprile, Bose, produttore di sistemi audio, è stato accusato di utilizzare l’App “Bose Connect” abbinata alle cuffie audio di fascia alta per spiare i suoi clienti. Bose, come ha riportato la rivista Fortune, avrebbe raccolto informazioni sull’ascolto dei brani dei consumatori senza averne ottenuto il permesso, e soprattutto senza neanche aver reso noto che tutti i dati (relativi al loro consumo di musica, radio broadcast, Podcast, letture), sarebbero stati raccolti grazie all’App e quindi girati a terze parti. Queste, per lo più società di marketing (tra cui una società di San Francisco, la Segment), usavano i dati per creare profili dettagliati sulle preferenze di ascolto di ogni cliente. Ad aprile è stata però avviata un’azione legale, una class action indetta da un cliente (Kyle Zak) che si propone di rappresentare molti altri, che punta a ottenere un rimborso di 5 milioni di dollari. L’App Bose Connect incriminata, pur non essendo indispensabile (le cuffie funzionano anche senza), viene scaricata lasciando informazioni personali come nome e indirizzo di mail e serve a ottimizzare l’utilizzo delle cuffie wireless, oltre che – ovviamente – a raccogliere tutti i dati di consumo audio.

Read More

Automotive Cybersecurity: lo stato dell’arte

Automotive Cybersecurity: lo stato dell’arte

In futuro tutte le auto saranno dotate di connettività Internet. In Europa questo avverrà presto: il sistema di chiamata automatica di emergenza eCall sarà obbligatorio su tutte le nuove auto dal 31 marzo 2018. In caso di incidente dovrà chiamare automaticamente il numero unico di emergenza europeo 112, inviando i dati sul veicolo e sulla posizione esatta. L’obbligo, deciso per le auto private e i veicoli commerciali leggeri, potrebbe anche essere esteso ai mezzi pesanti, pullman turistici compresi. Nelle intenzioni del legislatore, la eCall dovrebbe essere ‘dormiente’ e si attiverebbe solo quando i sensori dell’auto rilevano un incidente o quando l’automobilista l’aziona manualmente. Niente tracciamento dei veicoli, quindi, ma non è difficile immaginare le possibilità commerciali e di marketing date dal sapere dove si trova ogni singolo cliente, e secondo le norme europee, la eCall potrà tranquillamente convivere con servizi di terze parti.

Read More

Come sta cambiando la strategia UE per la Cybersecurity

Come sta cambiando la strategia UE per la Cybersecurity

Ha fatto molto rumore il riconoscimento da parte del Presidente della Commissione europea, Jean-Claude Juncker, nel suo discorso sullo Stato dell’Unione del 13 settembre scorso, della volontà delle istituzioni di fare di più per rispondere ai Cyber Threats, ricordando che lo scorso anno ci sono stati in Europa oltre 4.000 attacchi ransomware al giorno e l’80% delle aziende europee ha subito almeno un incidente cyber.

Read More