Blog

Puntare sull’intelligenza artificiale per la cybersecurity

Puntare sull’intelligenza artificiale per la cybersecurity

Più ci si avventura nel mondo digitale, più emerge con forza il ruolo dell’AI (artificial intelligence) nell’incrementare la produttività e ampliare le esperienze d’uso. Oggi, anche la difesa dal cyber crime sta sperimentando le potenzialità dell’AI: per capire a fondo come sta evolvendo l’adozione di queste metodologie e tecniche nella cybersecurity, il Capgemini Research Institute ha svolto negli ultimi mesi una ricerca (“Reinventing Cybersecurity with Artificial Intelligence”) coinvolgendo 850 Senior Executive dell’area ICT security, Cybersecurity e IT Operations, in 7 settori e oltre 10 paesi. Sono stati analizzati 20 diversi casi di utilizzo dell’AI nella cybersecurity, considerando tutti gli ambiti: dall’IT, all’OT all’IoT.

Read More

Amazon: le registrazioni Alexa sono conservate sempre

Amazon: le registrazioni Alexa sono conservate sempre

Amazon ha venduto oltre un centinaio di milioni di smart assistant, e solo negli USA si stima che 50 milioni di persone fanno uso di questi device, per ascoltare musica, giocare, parlare, controllare i sistemi smart domestici come illuminazione, tv, radio, aria condizionata. Il mercato, che vede la presenza anche di Google (con gli assistant Home e Home Mini) e Apple (Home Pod), è però largamente dominato da Amazon, con i sistemi Echo e Echo Dot. Quello che però sta emergendo sempre di più, è una scarsa attenzione di Amazon alla privacy e alla sicurezza delle informazioni dei clienti: qualcuno potrebbe cominciare a chiedersi se è il caso di tenere in casa un sistema che registra, trasmette e mantiene in memoria (nel cloud) tutto quello che ascolta.

Read More

Attacco hacker ai droni a Torino

Attacco hacker ai droni a Torino

Si è trattato di un attacco hacker in piena regola: intorno alle ore 22 di venerdì 12 luglio, durante la semifinale della “Drone Race” ai Murazzi di Torino (una sorta di Champions League di questo sport, con vere e proprie gare di velocità e acrobazie) i piloti hanno perso il controllo dei propri veivoli. Nel frattempo, sui monitor è apparsa la scritta “I droni uccidono smetti subito”, per almeno 15 minuti,  prima che gli organizzatori riuscissero a riprendere il controllo.

Read More

Ryuk, la storia del ransomware che chiede milioni di euro

Ryuk, la storia del ransomware che chiede milioni di euro

L’attacco riconducibile al ransomware Ryuk alla Bonfiglioli Riduttori, avvenuto tra l’11 e il 13 giugno scorso, con una richiesta di riscatto per 340 Bitcoin (pari a 2,4 milioni di euro, una cifra molto alta che però non è stata pagata), come noto ha avuto impatti importanti: l’arresto delle attività in vari stabilimenti (a Forlì la produzione si è fermata per un giorno intero), oltre alla necessità di intervenire con un’ampia task force per disinnescare il malware e sanificare l’azienda, e infine, nuovi investimenti in misure e servizi di sicurezza cyber.

Read More

Multa record a British Airways, quali le conseguenze?

Multa record a British Airways, quali le conseguenze?

Una multa record pari a 183 milioni di sterline (204 milioni di euro) è stata indicata a British Airways dall’ICO, Information Commissioner’s Office, ossia il garante della privacy britannico. Si tratta della sanzione più alta proposta ad oggi dall’ICO, ed è proprio il caso di dire che è conseguenza di un nuovo trend iniziato nel 2018 con l’entrata in vigore del GDPR. La notizia è quindi allarmante per tutte le aziende, non solo per BA, che aveva subito un data breach abbastanza limitato per numero di clienti impattati (380mila), seppure importante per la tipologia di informazioni sottratte, come mostra la figura successiva (dove il caso di British Airways quasi scompare in uno scenario dominato da perdite di dati per centinaia di milioni di clienti).

Read More

Sheltered Harbor: cos’è e come funziona

Sheltered Harbor: cos’è e come funziona

Supponiamo che i sistemi di una banca subiscano un incidente così grave da impedire un immediato ripristino dei dati dei clienti. Quanto tempo può passare prima che questi ultimi possano accedere a saldi e fondi? Quali le ripercussioni sulla reputazione dell’istituto e in generale la resilienza di tutto il sistema? Porsi queste domande significa anche trovare una soluzione. Un’idea per prepararsi a un “Piano B” in caso di eventi disastrosi è quello di Sheltered Harbor, ossia, “Porto Sicuro, Riparato”: con questo nome nasce un nuovo concetto di difesa per il mondo finanziario USA, un sistema che garantisce un’archiviazione estremamente sicura dei dati finanziari con lo scopo di prevenire un’emergenza sistemica nel settore.

Read More

Biometria e videosorveglianza contro l’assenteismo nella PA

Biometria e videosorveglianza contro l’assenteismo nella PA

Il DDL concretezza, approvato dal Parlamento Italiano nella prima metà di giugno 2019, ha introdotto una radicale innovazione nella Pubblica Amministrazione: per contrastare l’assenteismo si stabilisce infatti che è ora possibile fare uso di “sistemi di verifica con biometria dell’identità e di videosorveglianza degli accessi, in sostituzione dei tradizionali sistemi di rilevazione automatica, oggi in ampio uso. Il tema è descritto nelle sue conseguenze nel seguente articolo a firma di Federico Leone, esperto di GDPR, data protection, security, organizzazione, progetti europei; collaboratore della Cattedra di Filosofia del Diritto della Facoltà di Economia e Giurisprudenza dell’Università Cattolica di Piacenza su temi di data protection; esperto di blockchain in relazione al GDPR; coautore del quaderno “Bitcoin e Criptovalute (Maggioli Editore) e autore di “Privacy Europea, Sicurezza Pubblica ed Antiterrorismo nelle Infrastrutture Critiche” (Diploma d’Onore al Concorso Letterario Milano International 2017).

Read More

Nuova ondata di attacchi cyber dagli Usa contro Russia e Iran

Nuova ondata di attacchi cyber dagli Usa contro Russia e Iran

Nelle ultime settimane si sono alternate notizie che hanno fatto pensare a un’escalation in corso con riferimento alle perduranti attività di cyberwar tra Nazioni. La responsabilità dell’attentato alle 2 petroliere nel golfo dell’Oman (più che altro di un’azione dimostrativa) sarebbe andata all’Iran; in risposta a questo fatto e al successivo abbattimento di un drone, gli USA, pur sospendendo un’azione militare con raid aerei contro stazioni radar e batterie missilistiche di Teheran, tramite l’Us Cyber Command avrebbe invece lanciato un attacco informatico.

Read More

Online il webinar Smart Home Security

Online il webinar Smart Home Security

Gli oggetti che permettono di rendere le nostre case più confortevoli e “servizievoli”, di automatizzare compiti prima relegati agli umani, sono sempre di più, e vanno dalle lampadine che possono essere accese direttamente dallo smartphone, essere comandate con la voce o cambiare colore a seconda dell’umore del proprietario di casa, ai televisori trasformati in contenitori di App e sempre connessi alla rete, agli elettrodomestici che si comandano da distanza, alle porte dotate di smart lock, che sbloccano automaticamente la porta quando arrivate a casa e la bloccano di nuovo quando uscite. Per non parlare degli Assistenti, Google Home e Amazon Echo con Alexa in primis.

Read More