Blog

Facing Forward: il cyber nel 2019

Facing Forward: il cyber nel 2019

Cyberspionaggio industriale, attacchi alle infrastrutture critiche, uso politico dei social network, operazioni dirette dall’alto: sembrerebbero queste le tendenze 2019 nel mondo del cyber risk, secondo il report Facing Forward – Cyber Security in 2019 and Beyond pubblicato da FireEye. Il documento, frutto delle analisi di una serie di esperti della società di sicurezza informatica e corredato dal commento dell’AD della società Kevin Mandia, che ha in curriculum anche diversi anni nel reparto sicurezza del Pentagono, può essere un utile spunto di riflessione per tutti gli operatori del settore.

Read More

Sicurezza e Privacy per la casa intelligente

Sicurezza e Privacy per la casa intelligente

La domanda di soluzioni per la casa intelligente è in grandissima crescita. Gli oggetti che permettono di rendere le nostre case più confortevoli e “servizievoli”, di automatizzare compiti prima relegati agli “umani”, sono sempre di più, e vanno dalle lampadine che possono essere accese direttamente dallo smartphone, essere comandate con la voce o cambiare colore a seconda dell’umore del proprietario di casa, ai televisori trasformati in contenitori di App e sempre connessi alla rete, agli elettrodomestici che si comandano da distanza, alle porte dotate di smart lock, che sbloccano automaticamente la porta quando arrivate a casa e la bloccano di nuovo quando uscite.

Read More

Exodus, lo spyware di Stato che ha colpito vittime innocenti

Exodus, lo spyware di Stato che ha colpito vittime innocenti

Secondo i ricercatori di sicurezza di Security Without Borders, un’associazione no-profit che si occupa anche di investigazioni su minacce ricevute da dissidenti e attivisti per i diritti umani, uno spyware utilizzato dalle forze dell’ordine italiane per investigazioni, Exodus, distribuito tramite Goggle Play Store, sarebbe stato diffuso a molti più utenti. Questi inavvertitamente avrebbero scaricato le app infette sui propri dispositivi Android. In sostanza, non ha funzionato bene il filtro per limitare le intercettazioni, ossia, il funzionamento delle app soltanto con telefoni cellulari di eventuali indagati.

Read More

Trasformazione digitale e nuovo approccio alla Cybersecurity

Trasformazione digitale e nuovo approccio alla Cybersecurity

Per tenere il passo con una competizione sempre più agguerrita, le aziende si stanno impegnando in cammini di trasformazione digitale senza sufficienti precauzioni di cybersecurity. Pensiamo alla migrazione al cloud: le aziende portano risorse e dati in cloud, per avvantaggiarsi della maggiore dinamicità e agilità di questi ambienti, troppo spesso con budget limitati e senza troppa attenzione agli aspetti di compliance. La trasformazione dell’infrastruttura richiederebbe invece un ridisegno della sicurezza, una parte che non può essere trascurata o rimandata. Affrontiamo questi temi con Stefano Volpi, Country Manager Italy di Symantec.

Read More

Come rispondere al rischio di una crescente Information Warfare

Come rispondere al rischio di una crescente Information Warfare

Negli ultimi anni, l’Information Warfare ha subito un continuo incremento: molti governi hanno imparato come manipolare l’opinione pubblica in Stati avversari, come lanciare attacchi ad infrastrutture critiche e ottenere violazioni molto mirate seguite da data breach massivi. Come ci spiega in questa intervista Giovanni Rizzo, Strategic Account Manager di FireEye, ci si aspetta che questi “metodi di guerra digitale” proseguiranno con maggiore intensità: le organizzazioni dovrebbero quindi implementare programmi di cyber threat intelligence per ottenere indicazioni strategiche e capire meglio quali circostanze potrebbero favorire attacchi cibernetici in grado di danneggiarne le attività e la reputazione.

Read More

L’approccio integrato di Enel alla IT e OT security

L’approccio integrato di Enel alla IT e OT security

Gli attacchi informatici nel settore elettrico non si limitano più al solo mondo digitale: sempre più spesso attraversano il ponte dal dominio digitale a quello fisico. Un esempio è il Trojan BlackEnergy che nel 2016 è stato la causa dell’interruzione della fornitura di energia elettrica in Ucraina. Un altro esempio è il malware Triton che mirava invece a disabilitare i sistemi di sicurezza industriale in una centrale elettrica in Medio Oriente.

Read More

Il fenomeno del Cyber Security Skill Shortage in Italia e nel contesto internazionale

Il fenomeno del Cyber Security Skill Shortage in Italia e nel contesto internazionale

In uno scenario in cui le minacce informatiche diventano sempre più sofistiche e mutevoli nel tempo, le esigenze dei team di security cambiano costantemente richiedendo personale sempre più specializzato in grado di fronteggiare un contesto in continuo cambiamento. Purtroppo, tale compito già impegnativo delle imprese di proteggersi contro le minacce cyber è aggravato dallo skill shortage, ovvero la mancanza di competenze nel settore della cyber security.

Read More

Webinar Online, la nuova Era del Multi-cloud

Webinar Online, la nuova Era del Multi-cloud

L’avvento del Cloud Computing ha trasformato negli ultimi anni i tradizionali modelli di IT service delivery mettendo a disposizione delle aziende livelli superiori di flessibilità, scalabilità dei servizi, disponibilità degli stessi. Il nuovo trend del MULTI-CLOUD rappresenta un ulteriore passaggio verso infrastrutture con cloud pubblico e privato più mature, in grado di rispondere a tutti i diversi Business Need dell’azienda, orchestrando le diverse scelte per ogni singolo workload, riducendo i rischi di “lock-in” e di disservizio legati alla scelta di un solo provider.

Read More

Coniugare SOC e CERT per una sicurezza a tutto tondo

Coniugare SOC e CERT per una sicurezza a tutto tondo

Nelle organizzazioni che si sono dotate di queste strutture, tipicamente SOC e CERT nascono con ruoli e finalità differenti: i SOC maggiormente rivolti all’operatività nel contrasto alle minacce, e i CERT alla ricerca e caratterizzazione delle stesse. Va però sottolineato che vi dovrebbero essere oggi notevoli sinergie tra le attività di un CERT e quelle di un SOC a beneficio di un’efficace presidio degli aspetti di sicurezza informatica di una specifica realtà aziendale.

Read More