Blog

Ryuk, la storia del ransomware che chiede milioni di euro

Ryuk, la storia del ransomware che chiede milioni di euro

L’attacco riconducibile al ransomware Ryuk alla Bonfiglioli Riduttori, avvenuto tra l’11 e il 13 giugno scorso, con una richiesta di riscatto per 340 Bitcoin (pari a 2,4 milioni di euro, una cifra molto alta che però non è stata pagata), come noto ha avuto impatti importanti: l’arresto delle attività in vari stabilimenti (a Forlì la produzione si è fermata per un giorno intero), oltre alla necessità di intervenire con un’ampia task force per disinnescare il malware e sanificare l’azienda, e infine, nuovi investimenti in misure e servizi di sicurezza cyber.

Read More

Multa record a British Airways, quali le conseguenze?

Multa record a British Airways, quali le conseguenze?

Una multa record pari a 183 milioni di sterline (204 milioni di euro) è stata indicata a British Airways dall’ICO, Information Commissioner’s Office, ossia il garante della privacy britannico. Si tratta della sanzione più alta proposta ad oggi dall’ICO, ed è proprio il caso di dire che è conseguenza di un nuovo trend iniziato nel 2018 con l’entrata in vigore del GDPR. La notizia è quindi allarmante per tutte le aziende, non solo per BA, che aveva subito un data breach abbastanza limitato per numero di clienti impattati (380mila), seppure importante per la tipologia di informazioni sottratte, come mostra la figura successiva (dove il caso di British Airways quasi scompare in uno scenario dominato da perdite di dati per centinaia di milioni di clienti).

Read More

Sheltered Harbor: cos’è e come funziona

Sheltered Harbor: cos’è e come funziona

Supponiamo che i sistemi di una banca subiscano un incidente così grave da impedire un immediato ripristino dei dati dei clienti. Quanto tempo può passare prima che questi ultimi possano accedere a saldi e fondi? Quali le ripercussioni sulla reputazione dell’istituto e in generale la resilienza di tutto il sistema? Porsi queste domande significa anche trovare una soluzione. Un’idea per prepararsi a un “Piano B” in caso di eventi disastrosi è quello di Sheltered Harbor, ossia, “Porto Sicuro, Riparato”: con questo nome nasce un nuovo concetto di difesa per il mondo finanziario USA, un sistema che garantisce un’archiviazione estremamente sicura dei dati finanziari con lo scopo di prevenire un’emergenza sistemica nel settore.

Read More

Biometria e videosorveglianza contro l’assenteismo nella PA

Biometria e videosorveglianza contro l’assenteismo nella PA

Il DDL concretezza, approvato dal Parlamento Italiano nella prima metà di giugno 2019, ha introdotto una radicale innovazione nella Pubblica Amministrazione: per contrastare l’assenteismo si stabilisce infatti che è ora possibile fare uso di “sistemi di verifica con biometria dell’identità e di videosorveglianza degli accessi, in sostituzione dei tradizionali sistemi di rilevazione automatica, oggi in ampio uso. Il tema è descritto nelle sue conseguenze nel seguente articolo a firma di Federico Leone, esperto di GDPR, data protection, security, organizzazione, progetti europei; collaboratore della Cattedra di Filosofia del Diritto della Facoltà di Economia e Giurisprudenza dell’Università Cattolica di Piacenza su temi di data protection; esperto di blockchain in relazione al GDPR; coautore del quaderno “Bitcoin e Criptovalute (Maggioli Editore) e autore di “Privacy Europea, Sicurezza Pubblica ed Antiterrorismo nelle Infrastrutture Critiche” (Diploma d’Onore al Concorso Letterario Milano International 2017).

Read More

Nuova ondata di attacchi cyber dagli Usa contro Russia e Iran

Nuova ondata di attacchi cyber dagli Usa contro Russia e Iran

Nelle ultime settimane si sono alternate notizie che hanno fatto pensare a un’escalation in corso con riferimento alle perduranti attività di cyberwar tra Nazioni. La responsabilità dell’attentato alle 2 petroliere nel golfo dell’Oman (più che altro di un’azione dimostrativa) sarebbe andata all’Iran; in risposta a questo fatto e al successivo abbattimento di un drone, gli USA, pur sospendendo un’azione militare con raid aerei contro stazioni radar e batterie missilistiche di Teheran, tramite l’Us Cyber Command avrebbe invece lanciato un attacco informatico.

Read More

Online il webinar Smart Home Security

Online il webinar Smart Home Security

Gli oggetti che permettono di rendere le nostre case più confortevoli e “servizievoli”, di automatizzare compiti prima relegati agli umani, sono sempre di più, e vanno dalle lampadine che possono essere accese direttamente dallo smartphone, essere comandate con la voce o cambiare colore a seconda dell’umore del proprietario di casa, ai televisori trasformati in contenitori di App e sempre connessi alla rete, agli elettrodomestici che si comandano da distanza, alle porte dotate di smart lock, che sbloccano automaticamente la porta quando arrivate a casa e la bloccano di nuovo quando uscite. Per non parlare degli Assistenti, Google Home e Amazon Echo con Alexa in primis.

Read More

Facebook Libra, timori per la privacy e non solo

Facebook Libra, timori per la privacy e non solo

Il progetto di Facebook per Libra di cui si parla molto in questi giorni, una cripto valuta con cui nascerà un’infrastruttura finanziaria globale completamente digitalizzata e distribuita, in grado di raggiungere miliardi di persone in tutto il mondo a cui fornire una moneta stabile, semplice da usare per inviare e ricevere denaro, esente da commissioni, disponibile su smartphone per fare acquisti online, sembra pensato per un successo planetario.

Read More

Isaca: il cyber crime non è segnalato abbastanza

Isaca: il cyber crime non è segnalato abbastanza

La maggior parte dei team di sicurezza non segnala a sufficienza i crimini informatici subiti, anche quando sarebbe tenuta a farlo. Lo studio 2019 sullo stato della sicurezza informatica realizzato da Isaca, associazione globale per la cybersecurity, basato su interviste con 1.500 professionisti del settore in tutto il mondo, evidenzia un problema molto diffuso: solo un terzo dei leader della sicurezza ha fiducia nella capacità del proprio team di rilevare e rispondere alle minacce.

Read More

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Le aziende continuano a incrementare il proprio ricorso al cloud computing per sfruttarne al massimo benefici come una maggiore efficienza, scalabilità, flessibilità e agilità. Questo trend comporta però uno spostamento del rischio di essere attaccati, tramite un ampliamento della superficie d’attacco, che ora comprende anche i nuovi ambienti e soprattutto vulnerabilità legate all’accesso degli utenti. Nonostante grandi cloud provider come Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) stiano costantemente espandendo i servizi di sicurezza rivolti alla protezione delle proprie piattaforme, alla fine, tutta la responsabilità sulle misure e sui processi da mettere in piedi ricade sull’azienda cliente.

Read More