Cyber Risk Management

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il rischio originato dalla Supply Chain

In un mondo sempre più globale e interconnesso, una serie di processi di business sono oggi condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento presso le terze parti abbia ripercussione gravi sul proprio business.

Read More

On the maturity of the Cyber crime markets

On the maturity of the Cyber crime markets

Cyber crime is gaining more and more momentum as a source of threats for final users. Credit card, banking and financial frauds are continuously reported in the news and often studied in the literature: recent studies have uncovered a whole infrastructure of services that are available to cyber criminals to deploy their attacks. Cyber crime activities are supported by infrastructures and services originating from an underground economy. Exploitation tools, automated redirection of user connections to arbitrary domains, and trading of new malware or vulnerabilities are only examples. These infrastructures and services must be sustained and provided by an underlying economy.

Read More

Rules-based versus Risk-based Cybersecurity Regulations

Rules-based versus Risk-based Cybersecurity Regulations

Incidents of cyber crime are typically associated with fraudulent activities exploiting the (in)security of credit card payment schemes or on-line transactions. When these occurrences have affected individual citizens it has been normally attributed to the effort of criminal hackers who infect millions of computers for the purpose of gaining access to information relating to personal financial assets.

Read More

Framework Nazionale, come calarlo nel singolo contesto aziendale

Framework Nazionale, come calarlo nel singolo contesto aziendale

Intervista a Daniele Francesco Ali – Head of IT Security & Digital Brand Protection – Fincantieri

TIG. Lo scorso febbraio è stato presentato il Framework Nazionale per la Cyber Security, un’architettura logica di riferimento e una guida operativa, con raccomandazioni rivolte al Top Management di grandi aziende e infrastrutture critiche su come organizzare processi di Cyber Risk Management. Quali vantaggi vede in generale associati all’adozione di Framework per la cybersecurity?

Read More

International Cyber Norms: Legal, Policy & Industry Perspectives

International Cyber Norms: Legal, Policy & Industry Perspectives

Nelle discussioni dei principali Forum internazionali le “cyber norms”, o “norme di comportamento cyber”, sono indicate come lo strumento più adatto per guidare la condotta degli Stati nel cyber spazio. Ma andrebbe chiarito meglio  – perché spesso anche i diretti interessati non concordano su questo punto (i Policy Makers, l’accademia, le organizzazioni no profit o quelle private) – cosa si intende con il concetto stesso di “cyber-norm”.

Read More

Framework: quali vantaggi per chi li adotta?

Framework: quali vantaggi per chi li adotta?

Intervista ad Alberto Borgonovo, Chief Information Security Officer in Gruppo Mediobanca

TIG. Lo scorso febbraio è stato presentato il Framework Nazionale per la Cyber Security, un’architettura logica di riferimento e una guida per incrementare il livello di cybersecurity nelle PMI, con raccomandazioni anche per il Top Management di grandi aziende e infrastrutture critiche su come organizzare processi di Cybersecurity Risk Management.

Read More

Il fattore umano elemento fondamentale dell’Information Security

Il fattore umano elemento fondamentale dell’Information Security

Dall’analisi delle nuove strategie di attacco risulta evidente come i criminali informatici tendano sempre più frequentemente a sfruttare le vulnerabilità introdotte dal fattore umano per infiltrarsi all’interno delle reti aziendali e da lì estendere il perimetro di controllo su altri sistemi contenenti informazioni critiche. La prima fase dell’attacco si basa dunque sullo sfruttamento delle vulnerabilità introdotte dai comportamenti di lavoratori ingannati da moderne tecniche di social engineering.

Read More