Blog

Zero Trust, cresce l’adozione del modello

Zero Trust, cresce l’adozione del modello

Il modello Zero Trust (Zero Trust Network, Zero Trust Architecture) è stato ideato nel 2010 da John Kindervag, allora Principal Analyst presso Forrester Research, sulla base della considerazione che non è più possibile permettere il “Trust” digitale finora prevalente nelle aziende, ossia, la fiducia per cui qualsiasi attività svolta “entro il perimetro” è sicura e quindi permessa. Negli ultimi anni è infatti cambiato tutto: una volta, bastava essere in sede e utilizzare un sistema collegato alla rete, automaticamente si aveva il permesso di accedere alle applicazioni. Oggi ognuno lavora da dove vuole, usa device diversi, si collega da reti diverse: tutto il paradigma dell’IT è cambiato.

Read More

Dagli oggetti connessi le minacce cyber più importanti

Dagli oggetti connessi le minacce cyber più importanti

Nell’ultimo mese, secondo Derek Manky, Chief of security insights e Global threat alliances dei FortiGuard Labs, si è osservata a livello globale una crescita accentuata di minacce collegate al Covid-19. I cyber criminali stanno incrementando gli attacchi di phishing e il rilascio di malware, con l’obiettivo di sfruttare ogni gap nelle politiche di security messe in atto dalle aziende nei giorni dell’emergenza. “Tra il 3 marzo e il 27 aprile 2020 abbiamo identificato 119 incidenti di grande portata, principalmente collegati a campagne di phishing – ha detto Derek Manky, da 15 anni in prima linea nello studio dell’evoluzione dei cyber threat. – Le famiglie di malware associate a questi attacchi sono state: Formbook, Trickbot, Guloader, AgentTesla, Lokibot, Hakeye e Infostealer”.

Read More

Il crisis management nei giorni del Covid-19

Il crisis management nei giorni del Covid-19

Quali sono le strategie che le aziende devono attuare per contenere i rischi in caso di pandemia? Come riorganizzare il lavoro, a cosa prestare attenzione in ogni fase dell’emergenza, quali criticità tenere presente nel momento in cui la forza lavoro viene isolata e continua ad operare in autonomia da remoto? Ne abbiamo parlato con STEFANO SCOCCIANTI, Enterprise Risk Manager, Gruppo Hera.

Read More

Continuano gli attacchi che fanno leva sui temi del Covid-19

Continuano gli attacchi che fanno leva sui temi del Covid-19

Negli ultimi 2 mesi, l’emergenza generata dalla pandemia Covid-19 ha colto aziende e dipendenti sostanzialmente impreparate a un lavoro da remoto di tipo massivo. Non tutte hanno avuto la prontezza di pensare agli aspetti di cybersecurity, e questo ha scatenato purtroppo gli “appetiti” degli hacker, che stanno monetizzando alle spalle dei più sprovveduti. In particolar modo, continuano gli attacchi che fanno leva sui temi del Covid-19 (nei siti web malevoli, nelle mail di phishing: ne avevamo parlato in precedenza in questo articolo) e, ora che siamo nella Fase 2 della pandemia, i nuovi contenuti utilizzati dai criminali per attrarre le prede sono quelli legati ad argomenti come sussidi, fondi e supporti statali.

Read More

Ricerca TIG: come è stata gestita l’emergenza Covid-19

Ricerca TIG: come è stata gestita l’emergenza Covid-19

Dall’inizio dell’epidemia Covid-19, tutte le aziende si sono trovate nella situazione di dover far fronte a una crisi molto grave, che ha avuto impatti diretti sulla stessa continuità del business, e a cui tutti hanno risposto con procedure d’emergenza. Misure specifiche per la protezione sanitaria della forza lavoro (come mascherine e guanti), distanziamento sociale, barriere in plexigas nei luoghi di contatto con il pubblico, e soprattutto, aspetto che è diventato prioritario per tutti a partire dal lockdown generale di fine marzo, operatività da remoto. Oggi tutti parlano di Smart Working, ma vista la situazione, in realtà sarebbe meglio parlare di Remote o Home Working.

Read More

Contact tracing, come sta funzionando nel mondo

Contact tracing, come sta funzionando nel mondo

In un giorno qualunque, prima dell’arrivo dell’estate, mi capiterà forse di ricevere un alert sullo smartphone, da parte della azienda sanitaria della mia provincia, con l’avviso che nei giorni precedenti sono entrata in contatto con una persona positiva al Covid-19. Questo sarà possibile perché avrò scaricato l’app di contact tracing Immuni (sviluppata da Bending Spoons e scelta dal Governo italiano tra le 319 proposte pervenute) e avrò abilitato il collegamento Bluetooth, una tecnologia di trasmissione wireless che è vecchia di 30 anni, consuma poca energia, non geolocalizza le persone e ha un raggio di azione di molti metri.

Read More

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Si moltiplicano i test sulle auto connesse e le vulnerabilità individuate sono numerose. E’ di questi giorni una ricerca condotta da Altroconsumo Innova, che ha portato a identificare numerose debolezze in due modelli di auto molto comuni, la Volkswagen Polo TSI 1.0 e la Ford Focus Titanium 1.0. La vulnerabilità più seria che è stata trovata riguarda il sistema di infotainment che governa contenuti multimediali come radio, gps, alcune funzioni di guida: in particolare, sulla Polo, tramite l’installazione degli aggiornamenti rilasciati da Volkswagen, gli esperti sono riusciti a modificare il software inserendo un codice che ha fatto sì che il sistema si spegnesse ogni cinque minuti.

Read More

Zoom cresce ma i problemi rimangono

Zoom cresce ma i problemi rimangono

Nel mondo delle web conference, oggi di gran moda per tenere in contatto persone che collaborano o si incontrano da remoto, non solo i servizi sono gratuiti. Anche le credenziali rubate dagli hacker sono rese disponibili quasi gratis nei mercati underground, come successo di recente con 530mila credenziali trafugate da utenti Zoom e distribuite online (dati comprensivi di personal meeting URLs e Zoom host keys).

Read More

Back to Basics per la Cybersecurity

Back to Basics per la Cybersecurity

Molte aziende si pongono oggi la domanda: cosa non deve mancare nel mio Piano di Cybersecurity? quali sono le misure e i processi prioritari da prevedere, per proteggere una forza lavoro che, in questo momento, si collega in massa dalla propria abitazione? Per sostenere un traffico più elevato, rispondere con tempestività in caso di attacco cyber? Per sensibilizzare le persone, formarle per uno Smart Working in sicurezza?

Read More

Webinar Online: Ransomware, Phishing e Frodi informatiche

Webinar Online: Ransomware, Phishing e Frodi informatiche

Le Frodi informatiche di cui sono vittime aziende di tutti i settori e dimensioni, sono oggi sempre più diffuse e all’ordine del giorno. Hanno nomi come Phishing, Ransomware, Business Email Compromise, frode SIM SWAP. Sta diventando molto importante essere in grado di riconoscerle e di implementare le corrette misure e policy di sicurezza.

Read More