Advanced cybersecurity

PSD2, pagamenti, Open Banking e cybersecurity

PSD2, pagamenti, Open Banking e cybersecurity

Con il rientro dalle ferie, ecco in arrivo per tutti più elevati standard di sicurezza legati alla PSD2. In particolare, è il momento dell’autenticazione forte del cliente, obbligatoria per tutti quegli istituti di credito che finora ne avevano fatto a meno. La direttiva europea Payments Service Directive 2 (PSD2) è in vigore dal 13 gennaio 2018, ma è solo da settembre di quest’anno che tutte le organizzazioni, sia del mondo finanziario sia dei sistemi di pagamento (quindi anche uffici postali, Fintech, telco, ecc.) dovranno adottare le norme tecniche fissate dall’EBA, ossia le RTS (Regulatory Technical Standards). E tra queste appunto l’autenticazione a due fattori per migliorare la sicurezza delle transazioni.

Read More

Il 34% delle vulnerabilità del software non ha patch

Il 34% delle vulnerabilità del software non ha patch

Secondo una recente indagine condotta da Risk Based Security, il numero delle nuove vulnerabilità del software identificate nella prima metà del 2019 mostra una numerosità comparabile a quella del 2018. La società, che tiene sotto osservazione da anni lo stato delle vulnerabilità riconosciute e documentate in VulnDB, ha individuato (come descritto nel report 2019 Mid-Year QuickView Vulnerability Report), alcuni trend importanti, riportando per la prima parte del 2019 ulteriori 11.092 nuovi bug.

Read More

Puntare sull’intelligenza artificiale per la cybersecurity

Puntare sull’intelligenza artificiale per la cybersecurity

Più ci si avventura nel mondo digitale, più emerge con forza il ruolo dell’AI (artificial intelligence) nell’incrementare la produttività e ampliare le esperienze d’uso. Oggi, anche la difesa dal cyber crime sta sperimentando le potenzialità dell’AI: per capire a fondo come sta evolvendo l’adozione di queste metodologie e tecniche nella cybersecurity, il Capgemini Research Institute ha svolto negli ultimi mesi una ricerca (“Reinventing Cybersecurity with Artificial Intelligence”) coinvolgendo 850 Senior Executive dell’area ICT security, Cybersecurity e IT Operations, in 7 settori e oltre 10 paesi. Sono stati analizzati 20 diversi casi di utilizzo dell’AI nella cybersecurity, considerando tutti gli ambiti: dall’IT, all’OT all’IoT.

Read More

Ryuk, la storia del ransomware che chiede milioni di euro

Ryuk, la storia del ransomware che chiede milioni di euro

L’attacco riconducibile al ransomware Ryuk alla Bonfiglioli Riduttori, avvenuto tra l’11 e il 13 giugno scorso, con una richiesta di riscatto per 340 Bitcoin (pari a 2,4 milioni di euro, una cifra molto alta che però non è stata pagata), come noto ha avuto impatti importanti: l’arresto delle attività in vari stabilimenti (a Forlì la produzione si è fermata per un giorno intero), oltre alla necessità di intervenire con un’ampia task force per disinnescare il malware e sanificare l’azienda, e infine, nuovi investimenti in misure e servizi di sicurezza cyber.

Read More

Biometria e videosorveglianza contro l’assenteismo nella PA

Biometria e videosorveglianza contro l’assenteismo nella PA

Il DDL concretezza, approvato dal Parlamento Italiano nella prima metà di giugno 2019, ha introdotto una radicale innovazione nella Pubblica Amministrazione: per contrastare l’assenteismo si stabilisce infatti che è ora possibile fare uso di “sistemi di verifica con biometria dell’identità e di videosorveglianza degli accessi, in sostituzione dei tradizionali sistemi di rilevazione automatica, oggi in ampio uso. Il tema è descritto nelle sue conseguenze nel seguente articolo a firma di Federico Leone, esperto di GDPR, data protection, security, organizzazione, progetti europei; collaboratore della Cattedra di Filosofia del Diritto della Facoltà di Economia e Giurisprudenza dell’Università Cattolica di Piacenza su temi di data protection; esperto di blockchain in relazione al GDPR; coautore del quaderno “Bitcoin e Criptovalute (Maggioli Editore) e autore di “Privacy Europea, Sicurezza Pubblica ed Antiterrorismo nelle Infrastrutture Critiche” (Diploma d’Onore al Concorso Letterario Milano International 2017).

Read More

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Le aziende continuano a incrementare il proprio ricorso al cloud computing per sfruttarne al massimo benefici come una maggiore efficienza, scalabilità, flessibilità e agilità. Questo trend comporta però uno spostamento del rischio di essere attaccati, tramite un ampliamento della superficie d’attacco, che ora comprende anche i nuovi ambienti e soprattutto vulnerabilità legate all’accesso degli utenti. Nonostante grandi cloud provider come Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) stiano costantemente espandendo i servizi di sicurezza rivolti alla protezione delle proprie piattaforme, alla fine, tutta la responsabilità sulle misure e sui processi da mettere in piedi ricade sull’azienda cliente.

Read More

L’importanza della velocità nella risposta al cyber crime

L’importanza della velocità nella risposta al cyber crime

Il 2018 è risultato essere un anno significativamente diverso rispetto al precedente con riferimento allo scenario del cyber crime. È positivo che non si siano ripetuti alcuni eventi di alto profilo osservati nel 2017, come WannaCry e NotPetya, ma nell’ultimo anno l’attenzione mediatica è stata catturata dalle accuse emesse dal Dipartimento di Giustizia americano (DoJ) nei confronti di individui riconducibili a gruppi di hacker state-sponsored. Quali sono le nuove tattiche, tecniche e procedure degli hacker emerse nell’ultimo anno? ne parliamo in questa intervista a Gian Marco Pizzuti, Regional Manager Italy, Greece, Malta & Cyprus di CrowdStrike.

Read More

Come difendere i dati e i backup dal ransomware

Come difendere i dati e i backup dal ransomware

Un attacco ransomware globale, lanciato con una mail infetta e quindi diffuso entro le 24 ore successive in ogni punto nel mondo, sarebbe oggi in grado di crittografare dati in 30 milioni di device impattando 600mila organizzazioni, con costi complessivi superiori ai 200 miliardi di dollari. È quanto emerge dallo studio “Bashe Attack: Global infection by contagious malware”, del progetto Cyber Risk Management (CyRiM, iniziativa pubblico privata di Singapore tra i cui fondatori figura Lloyd’s), secondo il quale numerose realtà sarebbero costrette a pagare il riscatto per decriptare i dati o sostituire del tutto i device infetti.

Read More

Multilateralismo o Cyber-sovranità?

Multilateralismo o Cyber-sovranità?

La dimensione geopolitica della Cybersecurity

La Cybersecurity non è soltanto al centro delle preoccupazioni delle aziende, ma è sempre più al centro dell’attenzione dei Governi e dei singoli cittadini. Al recente Cybersecurity Summit di Roma, organizzato da The Innovation Group, il Sottosegretario di Stato Angelo Tofalo – Ministero della Difesa – ha affermato che “Simulazioni eseguite da specialisti hanno stimato che in caso di attacco alla rete elettrica, un black out elettrico di qualche settimana determinerebbe un collasso dell’intero Sistema Paese, producendo danni anche in termini di vite umane”.

Read More