Cyber Risk Management

PNRR e Cybersecurity nella Sanità

PNRR e Cybersecurity nella Sanità

Oggi i nuovi progetti che partono con i fondi messi a disposizione dal PNRR sono parte di un disegno complessivo di informatizzazione in realtà pubbliche e private. Al primo posto, in termini di priorità per i nuovi sviluppi, il discorso delle infrastrutture abilitanti e soprattutto della cybersecurity, che è diventata un’emergenza dopo i fatti recenti. Abbiamo parlato con Antonio Fumagalli, CIO dell’A.S.S.T. Papa Giovanni XXIII di Bergamo per comprendere come si stiano sviluppando queste progettualità legate al PNRR, qual è lo stato dell’arte e quali criticità potrebbero emergere nel breve termine.

Read More

Presentato il piano 2022 – 2026 della Strategia nazionale cybersicurezza

Presentato il piano 2022 – 2026 della Strategia nazionale cybersicurezza

E’ stata presentata il 25 maggio la strategia del governo per la Cybersicurezza: in conferenza stampa, l’Autorità delegata per la sicurezza della Repubblica, Franco Gabrielli, e il Direttore dell’Agenzia per la Cybersicurezza Nazionale (ACN), Roberto Baldoni, hanno presentato la Strategia nazionale di cybersicurezza per il periodo 2022-2026 e l’annesso Piano di implementazione. Entrambi i documenti (scaricabili online sul sito ACN) sono stati approvati lo scorso 18 maggio dal Comitato Interministeriale per la Cybersicurezza (presieduto dal Presidente del Consiglio Mario Draghi).

Read More

L’importanza della Cybersecurity nei requisiti ESG

L’importanza della Cybersecurity nei requisiti ESG

I mercati finanziari, gli investitori, i clienti, guardano oggi con favore le aziende che rispettano i criteri ESG, un acronimo in gran voga che sta per “Environmental, Social, Governance”. Nati nel 2005 (dai principi per gli investimenti responsabili dell’ONU), i criteri ESG sono al centro del dibattito pubblico e si prevede che in futuro orienteranno sempre più le scelte di sviluppo mondiale, arrivando a ogni singola azienda per favorire ovunque uno sviluppo sostenibile ed etico.

Read More

1 azienda su 4 ha avuto un incidente Ransomware

1 azienda su 4 ha avuto un incidente Ransomware

Non accenna a diminuire la pressione sul Responsabile della sicurezza informatica. Come riportano i risultati dell’indagine annuale di The Innovation Group sul tema (“Cyber Risk Management Survey 2022”, sarà presentata il prossimo 10 marzo 2022 in occasione del Cybersecurity Summit 2022 di Milano), realizzata a gennaio su un campione di 53 aziende italiane medio grandi, lo scenario degli attacchi cyber ha mantenuto un profilo elevato, con una crescita sostenuta per alcune tipologie di tecniche di attacco utilizzate dagli hacker.

Read More

Log4j, come ne usciremo?

Log4j, come ne usciremo?

Nel mondo della cybersecurity, non c’è nessuno che non stia parlando, in questo momento, della vulnerabilità più grave di sempre. Log4j, una libreria di logging diffusa in moltissime applicazioni Java, che secondo i ricercatori di sicurezza potrebbe permettere agli attaccanti di eseguire codice malevolo e prendere il controllo dei sistemi. Trattandosi di una libreria estremante utilizzata dagli sviluppatori Java, e inclusa in molti software open source, risiede non soltanto su server e applicazioni aziendali, ma anche su smartphone, computer, quasi tutti i device in circolazione. Java come noto è utilizzato da almeno 3 miliardi di dispositivi: per questo in molti hanno cominciato a parlare di “Apocalisse informatica”.

Read More

Sanità sotto attacco cyber: come impostare la risposta

Sanità sotto attacco cyber: come impostare la risposta

Gli Enti della Sanità italiana sono sempre più spesso presi di mira dagli hacker. Come ha rilevato un’analisi Swascan di inizio ottobre 2021, il rischio di “data breach” e di interruzione delle attività per ‘ransomware’ nel mondo ospedaliero è molto cresciuto negli ultimi anni. Su un campione di 20 enti sanitari italiani analizzati con il SOC del security provider, solo 4 hanno passato l’esame senza dimostrarsi vulnerabili. Per gli altri 16 ospedali sono emersi 942 problemi di natura tecnica, 239 indirizzi IP esposti su Internet, 9.355 indirizzi e-mail compromessi, 579 portali di accesso, console o servizi di database accessibili dall’esterno.

Read More

Cantieri in corso per il framework Mitre ATT&CK

Cantieri in corso per il framework Mitre ATT&CK

Come sapere quali sono le tecniche più utilizzate dagli hacker, e poter quindi riconoscerle in modo efficace e veloce? Sempre più spesso i CISO e i security manager si affidano al framework Mitre ATT&CK, definito in questo modo perché acronimo di Adversarial Tactics, Techniques & Common Knowledge. Per chi si occupa di cybersecurity, è diventato importante conoscerlo e sapere quali sono le novità che offre.

Read More

Il regolamento DORA spinge per la cybersecurity nel mondo Finance

Il regolamento DORA spinge per la cybersecurity nel mondo Finance

Le riforme seguite alla crisi finanziaria del 2008 hanno puntato a ripristinare la resilienza del settore finanziario, ma non hanno completamente considerato la resilienza digitale di questo mondo. Oggi il gap è colmato con l’arrivo nell’Unione Europea del Digital Operational Resilience Act (DORA), previsto per marzo 2022, su cui di recente si è espressa anche l’associazione ISACA, con la pubblicazione di un white paper che approfondisce come impostare la compliance a DORA.

Read More