Blog

Sheltered Harbor: cos’è e come funziona

Sheltered Harbor: cos’è e come funziona

Supponiamo che i sistemi di una banca subiscano un incidente così grave da impedire un immediato ripristino dei dati dei clienti. Quanto tempo può passare prima che questi ultimi possano accedere a saldi e fondi? Quali le ripercussioni sulla reputazione dell’istituto e in generale la resilienza di tutto il sistema? Porsi queste domande significa anche trovare una soluzione. Un’idea per prepararsi a un “Piano B” in caso di eventi disastrosi è quello di Sheltered Harbor, ossia, “Porto Sicuro, Riparato”: con questo nome nasce un nuovo concetto di difesa per il mondo finanziario USA, un sistema che garantisce un’archiviazione estremamente sicura dei dati finanziari con lo scopo di prevenire un’emergenza sistemica nel settore.

Read More

Biometria e videosorveglianza contro l’assenteismo nella PA

Biometria e videosorveglianza contro l’assenteismo nella PA

Il DDL concretezza, approvato dal Parlamento Italiano nella prima metà di giugno 2019, ha introdotto una radicale innovazione nella Pubblica Amministrazione: per contrastare l’assenteismo si stabilisce infatti che è ora possibile fare uso di “sistemi di verifica con biometria dell’identità e di videosorveglianza degli accessi, in sostituzione dei tradizionali sistemi di rilevazione automatica, oggi in ampio uso. Il tema è descritto nelle sue conseguenze nel seguente articolo a firma di Federico Leone, esperto di GDPR, data protection, security, organizzazione, progetti europei; collaboratore della Cattedra di Filosofia del Diritto della Facoltà di Economia e Giurisprudenza dell’Università Cattolica di Piacenza su temi di data protection; esperto di blockchain in relazione al GDPR; coautore del quaderno “Bitcoin e Criptovalute (Maggioli Editore) e autore di “Privacy Europea, Sicurezza Pubblica ed Antiterrorismo nelle Infrastrutture Critiche” (Diploma d’Onore al Concorso Letterario Milano International 2017).

Read More

Nuova ondata di attacchi cyber dagli Usa contro Russia e Iran

Nuova ondata di attacchi cyber dagli Usa contro Russia e Iran

Nelle ultime settimane si sono alternate notizie che hanno fatto pensare a un’escalation in corso con riferimento alle perduranti attività di cyberwar tra Nazioni. La responsabilità dell’attentato alle 2 petroliere nel golfo dell’Oman (più che altro di un’azione dimostrativa) sarebbe andata all’Iran; in risposta a questo fatto e al successivo abbattimento di un drone, gli USA, pur sospendendo un’azione militare con raid aerei contro stazioni radar e batterie missilistiche di Teheran, tramite l’Us Cyber Command avrebbe invece lanciato un attacco informatico.

Read More

Online il webinar Smart Home Security

Online il webinar Smart Home Security

Gli oggetti che permettono di rendere le nostre case più confortevoli e “servizievoli”, di automatizzare compiti prima relegati agli umani, sono sempre di più, e vanno dalle lampadine che possono essere accese direttamente dallo smartphone, essere comandate con la voce o cambiare colore a seconda dell’umore del proprietario di casa, ai televisori trasformati in contenitori di App e sempre connessi alla rete, agli elettrodomestici che si comandano da distanza, alle porte dotate di smart lock, che sbloccano automaticamente la porta quando arrivate a casa e la bloccano di nuovo quando uscite. Per non parlare degli Assistenti, Google Home e Amazon Echo con Alexa in primis.

Read More

Facebook Libra, timori per la privacy e non solo

Facebook Libra, timori per la privacy e non solo

Il progetto di Facebook per Libra di cui si parla molto in questi giorni, una cripto valuta con cui nascerà un’infrastruttura finanziaria globale completamente digitalizzata e distribuita, in grado di raggiungere miliardi di persone in tutto il mondo a cui fornire una moneta stabile, semplice da usare per inviare e ricevere denaro, esente da commissioni, disponibile su smartphone per fare acquisti online, sembra pensato per un successo planetario.

Read More

Isaca: il cyber crime non è segnalato abbastanza

Isaca: il cyber crime non è segnalato abbastanza

La maggior parte dei team di sicurezza non segnala a sufficienza i crimini informatici subiti, anche quando sarebbe tenuta a farlo. Lo studio 2019 sullo stato della sicurezza informatica realizzato da Isaca, associazione globale per la cybersecurity, basato su interviste con 1.500 professionisti del settore in tutto il mondo, evidenzia un problema molto diffuso: solo un terzo dei leader della sicurezza ha fiducia nella capacità del proprio team di rilevare e rispondere alle minacce.

Read More

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Cloud Security: la maggiore difficoltà è tenere il passo con il cambiamento

Le aziende continuano a incrementare il proprio ricorso al cloud computing per sfruttarne al massimo benefici come una maggiore efficienza, scalabilità, flessibilità e agilità. Questo trend comporta però uno spostamento del rischio di essere attaccati, tramite un ampliamento della superficie d’attacco, che ora comprende anche i nuovi ambienti e soprattutto vulnerabilità legate all’accesso degli utenti. Nonostante grandi cloud provider come Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) stiano costantemente espandendo i servizi di sicurezza rivolti alla protezione delle proprie piattaforme, alla fine, tutta la responsabilità sulle misure e sui processi da mettere in piedi ricade sull’azienda cliente.

Read More

Il 27 giugno è entrato in vigore il Cybersecurity Act

Il 27 giugno è entrato in vigore il Cybersecurity Act

È stato pubblicato nella Gazzetta Ufficiale della UE, lo scorso 7 giugno, il “Cybersecurity Act”, Regolamento che espande l’applicazione di certificazioni, standard e processi di risposta agli attacchi informatici in tutta l’Unione. Formalmente è entrato in vigore il 27 giugno 2019 e sarà immediatamente recepito in tutti i Paesi senza bisogno di interventi legislativi (come è stato per il GDPR).

Read More

L’importanza della velocità nella risposta al cyber crime

L’importanza della velocità nella risposta al cyber crime

Il 2018 è risultato essere un anno significativamente diverso rispetto al precedente con riferimento allo scenario del cyber crime. È positivo che non si siano ripetuti alcuni eventi di alto profilo osservati nel 2017, come WannaCry e NotPetya, ma nell’ultimo anno l’attenzione mediatica è stata catturata dalle accuse emesse dal Dipartimento di Giustizia americano (DoJ) nei confronti di individui riconducibili a gruppi di hacker state-sponsored. Quali sono le nuove tattiche, tecniche e procedure degli hacker emerse nell’ultimo anno? ne parliamo in questa intervista a Gian Marco Pizzuti, Regional Manager Italy, Greece, Malta & Cyprus di CrowdStrike.

Read More