Blog

Realizzare nella pratica la sicurezza delle Supply Chain

Realizzare nella pratica la sicurezza delle Supply Chain

Gestire la sicurezza della supply chain, o delle terze parti, sta diventando la sfida più importante di tutti i tempi. Come abbiamo visto quest’anno, prima con la diffusione in più settore degli attacchi Accellion, SolarWinds, Kaseya, poi con la vulnerabilità della libreria Java Log4j, presente in un’infinità di package software e sistemi collegati a Internet (la CISA americana ha predisposto una lista molto ampia di tutti i prodotti impattati), è chiaro a tutti che la portata del fenomeno è enorme.

Read More

Cyber Resilienza, come ottimizzarne la gestione

Cyber Resilienza, come ottimizzarne la gestione

Negli ultimi anni il tema della Cyber Resilienza è diventato prioritario in aziende di tutte le dimensioni: le organizzazioni di qualsiasi settore e dimensione si interrogano su come approcciare correttamente il rischio cyber. Una tendenza che si osserva sempre di più è la convergenza tra la cybersecurity e la Business Continuity, come emerso anche da una recente indagine del BCI. Abbiamo approfondito questi aspetti in un’intervista con Stefano Scoccianti, Enterprise Risk Manager di Hera.

Read More

Log4j, come ne usciremo?

Log4j, come ne usciremo?

Nel mondo della cybersecurity, non c’è nessuno che non stia parlando, in questo momento, della vulnerabilità più grave di sempre. Log4j, una libreria di logging diffusa in moltissime applicazioni Java, che secondo i ricercatori di sicurezza potrebbe permettere agli attaccanti di eseguire codice malevolo e prendere il controllo dei sistemi. Trattandosi di una libreria estremante utilizzata dagli sviluppatori Java, e inclusa in molti software open source, risiede non soltanto su server e applicazioni aziendali, ma anche su smartphone, computer, quasi tutti i device in circolazione. Java come noto è utilizzato da almeno 3 miliardi di dispositivi: per questo in molti hanno cominciato a parlare di “Apocalisse informatica”.

Read More

Far crescere la supply chain security in ecosistemi connessi

Far crescere la supply chain security in ecosistemi connessi

La debolezza delle supply chain è stata uno dei temi più discussi nel corso del 2021. Il caso SolarWinds, scoperto nel dicembre 2020, ha portato a conoscenza di tutti la capacità degli attaccanti di infiltrarsi nella piattaforma SolarWinds Orion tramite una backdoor e quindi infettare tutti i clienti che avrebbero effettuato il download di aggiornamento del software. Il caso Microsoft Exchange ha comportato invece la scoperta di 4 exploit zero-day che da gennaio 2021 hanno permesso agli hacker di avere pieno accesso a mail e password dei server, alle credenziali con privilegi, ai device collegati alle reti, da riutilizzare per portare a termine ulteriori attacchi.

Read More

Sanità sotto attacco cyber: come impostare la risposta

Sanità sotto attacco cyber: come impostare la risposta

Gli Enti della Sanità italiana sono sempre più spesso presi di mira dagli hacker. Come ha rilevato un’analisi Swascan di inizio ottobre 2021, il rischio di “data breach” e di interruzione delle attività per ‘ransomware’ nel mondo ospedaliero è molto cresciuto negli ultimi anni. Su un campione di 20 enti sanitari italiani analizzati con il SOC del security provider, solo 4 hanno passato l’esame senza dimostrarsi vulnerabili. Per gli altri 16 ospedali sono emersi 942 problemi di natura tecnica, 239 indirizzi IP esposti su Internet, 9.355 indirizzi e-mail compromessi, 579 portali di accesso, console o servizi di database accessibili dall’esterno.

Read More

Cantieri in corso per il framework Mitre ATT&CK

Cantieri in corso per il framework Mitre ATT&CK

Come sapere quali sono le tecniche più utilizzate dagli hacker, e poter quindi riconoscerle in modo efficace e veloce? Sempre più spesso i CISO e i security manager si affidano al framework Mitre ATT&CK, definito in questo modo perché acronimo di Adversarial Tactics, Techniques & Common Knowledge. Per chi si occupa di cybersecurity, è diventato importante conoscerlo e sapere quali sono le novità che offre.

Read More

Keyless acquisita dalla società Unicorn americana Sift

Keyless acquisita dalla società Unicorn americana Sift

Le frodi corrono sui canali digitali. Furti d’identità, phishing, malware, account takeover, SIM Swap … le tecniche utilizzate dagli attaccanti portano ad azioni sempre più complesse e difficili da bloccare. Quello delle tecnologie antifrode è un ambito in cui l’innovazione sta dando grandi risultati. E’ notizia di questi giorni che l’italiana Keyless, società di cybersecurity pioniere nel campo dell’autenticazione biometrica Passwordless, è stata acquisita al 100% da Sift.

Read More

Chi è il gruppo cyber mercenario “Void Balaur”

Chi è il gruppo cyber mercenario “Void Balaur”

Da quando gli attacchi cyber sono diventati un’arma offensiva – con un completo arsenale di strumenti a disposizione – per attacchi diretti a infrastrutture pubbliche o concorrenti privati, dietro l’offerta di questi servizi criminali si è sviluppata un’intera industria di “cyber mercenari”. Ad arruolare questi gruppi di hacker – il più noto è Void Balaur – spesso sono i governi, ma anche, organizzazioni criminali e in alcuni casi le stesse aziende.

Read More

Crescono le Frodi e l’impegno delle Banche nel combatterle

Crescono le Frodi e l’impegno delle Banche nel combatterle

L’impegno del mondo finanziario nella lotta ai crimini informatici non si ferma: le banche italiane continuano a investire fortemente in presidi tecnologici, iniziative di formazione del personale e campagne di sensibilizzazione della clientela. Secondo il report “Sicurezza e Frodi nel settore finanziario” di ABI Lab, (presentato da Romano Stasi, Managing Director ABI Lab e COO di CERTFin in occasione dell’evento “Cyber in Finance 2021” organizzato da TIG lo scorso 10 novembre), il 2020 ha visto un aumento del 20% degli investimenti nelle banche italiane dedicati alla sicurezza dei canali remoti, al rafforzamento dei sistemi di monitoraggio e di protezione interni. Anche il 73% delle imprese assicurative ha previsto un aumento delle spese per migliorare la propria «security posture».

Read More