Interviste a esperti

Realizzare nella pratica la sicurezza delle Supply Chain

Realizzare nella pratica la sicurezza delle Supply Chain

Gestire la sicurezza della supply chain, o delle terze parti, sta diventando la sfida più importante di tutti i tempi. Come abbiamo visto quest’anno, prima con la diffusione in più settore degli attacchi Accellion, SolarWinds, Kaseya, poi con la vulnerabilità della libreria Java Log4j, presente in un’infinità di package software e sistemi collegati a Internet (la CISA americana ha predisposto una lista molto ampia di tutti i prodotti impattati), è chiaro a tutti che la portata del fenomeno è enorme.

Read More

Cyber Resilienza, come ottimizzarne la gestione

Cyber Resilienza, come ottimizzarne la gestione

Negli ultimi anni il tema della Cyber Resilienza è diventato prioritario in aziende di tutte le dimensioni: le organizzazioni di qualsiasi settore e dimensione si interrogano su come approcciare correttamente il rischio cyber. Una tendenza che si osserva sempre di più è la convergenza tra la cybersecurity e la Business Continuity, come emerso anche da una recente indagine del BCI. Abbiamo approfondito questi aspetti in un’intervista con Stefano Scoccianti, Enterprise Risk Manager di Hera.

Read More

Far crescere la supply chain security in ecosistemi connessi

Far crescere la supply chain security in ecosistemi connessi

La debolezza delle supply chain è stata uno dei temi più discussi nel corso del 2021. Il caso SolarWinds, scoperto nel dicembre 2020, ha portato a conoscenza di tutti la capacità degli attaccanti di infiltrarsi nella piattaforma SolarWinds Orion tramite una backdoor e quindi infettare tutti i clienti che avrebbero effettuato il download di aggiornamento del software. Il caso Microsoft Exchange ha comportato invece la scoperta di 4 exploit zero-day che da gennaio 2021 hanno permesso agli hacker di avere pieno accesso a mail e password dei server, alle credenziali con privilegi, ai device collegati alle reti, da riutilizzare per portare a termine ulteriori attacchi.

Read More

L’importanza di dotarsi di una sicurezza data driven

L’importanza di dotarsi di una sicurezza data driven

A causa del continuo mutamento del panorama delle minacce cyber, negli ultimi 10 anni l’evoluzione della cybersecurity è stata quella di spostarsi sempre di più dalla difesa al monitoraggio e alla risposta. Questo comporta un’attenzione maggiore alla Data Driven Cybersecurity, ossia, alla possibilità di alimentare tutte le attività (di ricerca sulle minacce, o Threat Hunting, di monitoraggio del SOC, security operation center, di risposta agli incidenti) con informazioni accurate e puntuali, legate al rischio dell’impresa e basate su una visibilità comune di quello che sta succedendo. Anticipiamo in questa intervista alcuni dei temi dell’intervento di Alessio Setaro, CISO di Leroy Merlin Italia, il prossimo 14 Luglio in occasione della Web Conference “LE BEST PRACTICE DELLA CYBERSECURITY 2021”.

Read More

Identità Digitale, un imperativo strategico per il 2021

Identità Digitale, un imperativo strategico per il 2021

UserId e Password sono secondo molti un sistema di autenticazione superato, oltre che un’arma in mano agli hacker per realizzare furti d’identità e attacchi mirati. Come evolveranno nel prossimo periodo i sistemi di autenticazione e cosa servirebbe per renderli ancora più sicuri ed efficaci? Quali le considerazioni sull’adozione di SPID, il sistema di identità digitale dello Stato italiano, e sulla rete di interoperabilità europea eIDAS? Ne parliamo in questa intervista con Antonio Lioy, Professore ordinario di cybersecurity, Politecnico di Torino, che su questi temi interverrà il prossimo 9 Marzo 2021, nel corso del Tavolo di Lavoro “The New Identity. Innovare l’approccio all’Identity e access management (IAM) per mettere in sicurezza utenti, processi e applicazioni” del Cybersecurity Summit 2021, evento annuale di TIG sull’innovazione della cybersecurity.

Read More

La blockchain per il Trust nel mondo Finance

La blockchain per il Trust nel mondo Finance

Via via che cambiano le abitudini dei clienti, e la tecnologia in uso nel mondo Finance evolve, aprendosi al cloud, ai big data, alla mobilità e ai social media, è evidente che il modello tradizionale della sicurezza basata su un perimetro noto deve essere abbandonato. Anche la Blockchain promette nuovi use case interessanti – ancora tutti da esplorare – per la sicurezza del dato e per la privacy, ma per comprenderli appieno serve conoscere bene il funzionamento di questa tecnologia, i suoi vantaggi, le applicazioni possibili (nello specifico per il mondo Finance) e soprattutto i rischi collegati.

Read More

Le best practice della cybersecurity 2020

Le best practice della cybersecurity 2020

Quali sono state le lezioni apprese durante l’emergenza Covid19 e quali saranno i percorsi evolutivi per il programma di Cyber Risk Management? ne parliamo in questa intervista con Giampiero Raschetti, CISO di Banca Popolare di Sondrio, che su questi temi interverrà nel corso del Tavolo di Lavoro “Le best practice della Cybersecurity 2020“, durante il DIGITAL ITALY SUMMIT 2020, il prossimo 20 ottobre 2020. 

TIG. Quali sono state per voi le principali sfide sul fronte della sicurezza nel periodo dell’emergenza Covid19?

Read More