Advanced cybersecurity

Puntare sull’intelligenza artificiale per la cybersecurity

Puntare sull’intelligenza artificiale per la cybersecurity

Più ci si avventura nel mondo digitale, più emerge con forza il ruolo dell’AI (artificial intelligence) nell’incrementare la produttività e ampliare le esperienze d’uso. Oggi, anche la difesa dal cyber crime sta sperimentando le potenzialità dell’AI: per capire a fondo come sta evolvendo l’adozione di queste metodologie e tecniche nella cybersecurity, il Capgemini Research Institute ha svolto negli ultimi mesi una ricerca (“Reinventing Cybersecurity with Artificial Intelligence”) coinvolgendo 850 Senior Executive dell’area ICT security, Cybersecurity e IT Operations, in 7 settori e oltre 10 paesi. Sono stati analizzati 20 diversi casi di utilizzo dell’AI nella cybersecurity, considerando tutti gli ambiti: dall’IT, all’OT all’IoT.

Read More

Ryuk, la storia del ransomware che chiede milioni di euro

Ryuk, la storia del ransomware che chiede milioni di euro

L’attacco riconducibile al ransomware Ryuk alla Bonfiglioli Riduttori, avvenuto tra l’11 e il 13 giugno scorso, con una richiesta di riscatto per 340 Bitcoin (pari a 2,4 milioni di euro, una cifra molto alta che però non è stata pagata), come noto ha avuto impatti importanti: l’arresto delle attività in vari stabilimenti (a Forlì la produzione si è fermata per un giorno intero), oltre alla necessità di intervenire con un’ampia task force per disinnescare il malware e sanificare l’azienda, e infine, nuovi investimenti in misure e servizi di sicurezza cyber.

Read More

Biometria e videosorveglianza contro l’assenteismo nella PA

Biometria e videosorveglianza contro l’assenteismo nella PA

Il DDL concretezza, approvato dal Parlamento Italiano nella prima metà di giugno 2019, ha introdotto una radicale innovazione nella Pubblica Amministrazione: per contrastare l’assenteismo si stabilisce infatti che è ora possibile fare uso di “sistemi di verifica con biometria dell’identità e di videosorveglianza degli accessi, in sostituzione dei tradizionali sistemi di rilevazione automatica, oggi in ampio uso. Il tema è descritto nelle sue conseguenze nel seguente articolo a firma di Federico Leone, esperto di GDPR, data protection, security, organizzazione, progetti europei; collaboratore della Cattedra di Filosofia del Diritto della Facoltà di Economia e Giurisprudenza dell’Università Cattolica di Piacenza su temi di data protection; esperto di blockchain in relazione al GDPR; coautore del quaderno “Bitcoin e Criptovalute (Maggioli Editore) e autore di “Privacy Europea, Sicurezza Pubblica ed Antiterrorismo nelle Infrastrutture Critiche” (Diploma d’Onore al Concorso Letterario Milano International 2017).

Read More

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Le aziende continuano a incrementare il proprio ricorso al cloud computing per sfruttarne al massimo benefici come una maggiore efficienza, scalabilità, flessibilità e agilità. Questo trend comporta però uno spostamento del rischio di essere attaccati, tramite un ampliamento della superficie d’attacco, che ora comprende anche i nuovi ambienti e soprattutto vulnerabilità legate all’accesso degli utenti. Nonostante grandi cloud provider come Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) stiano costantemente espandendo i servizi di sicurezza rivolti alla protezione delle proprie piattaforme, alla fine, tutta la responsabilità sulle misure e sui processi da mettere in piedi ricade sull’azienda cliente.

Read More

L’importanza della velocità nella risposta al cyber crime

L’importanza della velocità nella risposta al cyber crime

Il 2018 è risultato essere un anno significativamente diverso rispetto al precedente con riferimento allo scenario del cyber crime. È positivo che non si siano ripetuti alcuni eventi di alto profilo osservati nel 2017, come WannaCry e NotPetya, ma nell’ultimo anno l’attenzione mediatica è stata catturata dalle accuse emesse dal Dipartimento di Giustizia americano (DoJ) nei confronti di individui riconducibili a gruppi di hacker state-sponsored. Quali sono le nuove tattiche, tecniche e procedure degli hacker emerse nell’ultimo anno? ne parliamo in questa intervista a Gian Marco Pizzuti, Regional Manager Italy, Greece, Malta & Cyprus di CrowdStrike.

Read More

Come difendere i dati e i backup dal ransomware

Come difendere i dati e i backup dal ransomware

Un attacco ransomware globale, lanciato con una mail infetta e quindi diffuso entro le 24 ore successive in ogni punto nel mondo, sarebbe oggi in grado di crittografare dati in 30 milioni di device impattando 600mila organizzazioni, con costi complessivi superiori ai 200 miliardi di dollari. È quanto emerge dallo studio “Bashe Attack: Global infection by contagious malware”, del progetto Cyber Risk Management (CyRiM, iniziativa pubblico privata di Singapore tra i cui fondatori figura Lloyd’s), secondo il quale numerose realtà sarebbero costrette a pagare il riscatto per decriptare i dati o sostituire del tutto i device infetti.

Read More

Multilateralismo o Cyber-sovranità?

Multilateralismo o Cyber-sovranità?

La dimensione geopolitica della Cybersecurity

La Cybersecurity non è soltanto al centro delle preoccupazioni delle aziende, ma è sempre più al centro dell’attenzione dei Governi e dei singoli cittadini. Al recente Cybersecurity Summit di Roma, organizzato da The Innovation Group, il Sottosegretario di Stato Angelo Tofalo – Ministero della Difesa – ha affermato che “Simulazioni eseguite da specialisti hanno stimato che in caso di attacco alla rete elettrica, un black out elettrico di qualche settimana determinerebbe un collasso dell’intero Sistema Paese, producendo danni anche in termini di vite umane”.

Read More

Facing Forward: il cyber nel 2019

Facing Forward: il cyber nel 2019

Cyberspionaggio industriale, attacchi alle infrastrutture critiche, uso politico dei social network, operazioni dirette dall’alto: sembrerebbero queste le tendenze 2019 nel mondo del cyber risk, secondo il report Facing Forward – Cyber Security in 2019 and Beyond pubblicato da FireEye. Il documento, frutto delle analisi di una serie di esperti della società di sicurezza informatica e corredato dal commento dell’AD della società Kevin Mandia, che ha in curriculum anche diversi anni nel reparto sicurezza del Pentagono, può essere un utile spunto di riflessione per tutti gli operatori del settore.

Read More

Exodus, lo spyware di Stato che ha colpito vittime innocenti

Exodus, lo spyware di Stato che ha colpito vittime innocenti

Secondo i ricercatori di sicurezza di Security Without Borders, un’associazione no-profit che si occupa anche di investigazioni su minacce ricevute da dissidenti e attivisti per i diritti umani, uno spyware utilizzato dalle forze dell’ordine italiane per investigazioni, Exodus, distribuito tramite Goggle Play Store, sarebbe stato diffuso a molti più utenti. Questi inavvertitamente avrebbero scaricato le app infette sui propri dispositivi Android. In sostanza, non ha funzionato bene il filtro per limitare le intercettazioni, ossia, il funzionamento delle app soltanto con telefoni cellulari di eventuali indagati.

Read More