Blog

Modellazione degli attacchi per contrastare il Cyber Crime

Modellazione degli attacchi per contrastare il Cyber Crime

Nel mondo della Cybersecurity, sempre più spesso si parla della necessità di dotarsi di opportune metriche per la misurazione del fenomeno del cyber crime – un elemento che faciliterebbe molto sia la comunicazione al business e al board di quanto avviene dal punto di vista tecnico, sia più in generale una condivisione coerente di informazioni all’interno di settori o nazioni.

Un esercizio di questo tipo non dovrebbe però essere puramente basato su parametri tecnici, in quanto negli attacchi e negli incidenti informatici, il ruolo del fattore umano ha grande importanza, sia visto dal lato degli attaccanti, sia anche di chi subisce le azioni. Ma quali sono gli indicatori da considerare per una modellazione della cybersecurity che tenga conto appunto di tutti gli aspetti? E questo tipo di attività, ha un’importanza puramente “scientifica”, accademica, o implicazioni pratiche nella vita di tutti i giorni?

Ne abbiamo parlato in questa intervista con Giovanni Vigna, Professor of Computer Science all’Università della California a Santa Barbara, Direttore del centro per la CyberSecurity a UCSB e CTO di Lastline, azienda di protezione anti malware.

Read More

La Cybersecurity nell’era dell’Innovazione Digitale: qual è la sfida da vincere

La Cybersecurity nell’era dell’Innovazione Digitale: qual è la sfida da vincere

Quali sono le sfide della nostra era di Innovazione Digitale molto più rapida e pervasiva rispetto al passato? Come va rivista l’attuale impostazione del Cyber Risk management perché sia realmente efficace ed allineata a quelli che sono i veri bisogni del Business. Ne abbiamo parlato con Marcello Fausti, VP IT Security Engineering & Application Management presso TIM e membro dell’Advisory Board del Programma 2018 sulla Cybersecurity e il Risk Management di The Innovation Group.

TIG. Quali sono dal suo punto di vista le priorità di un Responsabile della Sicurezza ICT di una grande organizzazione, considerando l’evoluzione molto rapida con cui si è sviluppato negli ultimi anni il tema dei rischi cyber?

Marcello Fausti. Credo che per poter arrivare a definire delle priorità di intervento sia necessario approfondire tre aspetti del problema cyber che richiederebbero una maggiore focalizzazione. Il primo tema è quello dei numeri e della dimensione del fenomeno cyber. Il secondo tema riguarda il concetto di rischio e la sua valorizzazione. Il terzo tema, in parte conseguenza dei primi due, riguarda la scelta del migliore approccio da seguire per mettere a punto un piano di intervento sul tema cyber.

Read More

ENISA Threat Landscape: cosa è cambiato nel 2017

ENISA Threat Landscape: cosa è cambiato nel 2017

Secondo l’ultima edizione dell’ ENISA Threat Landscape Report, resa pubblica nelle scorse settimane, il 2017 è stato l’anno in cui lo scenario delle minacce cyber ha definitivamente confermato – tramite fatti inconfutabili – i nuovi metodi usati dal cyber crime per monetizzare le proprie azioni; gli attacchi persistenti ai sistemi democratici; l’esistenza di una continuativa e sempre più pericolosa Cyber War tra alcuni Stati; l’evoluzione delle infrastrutture utilizzate per i cyber attack (ad esempio le botnet IoT) e le dinamiche che legano i diversi agenti all’origine dei cyber threat.

Read More

Le previsioni per la Cybersecurity: cosa aspettarsi nel 2018

Le previsioni per la Cybersecurity: cosa aspettarsi nel 2018

Il 2017 è stato un Annus Horribilis per la cybersecurity, con l’arrivo di alcune minacce cyber che si sono dimostrate vere e proprie epidemie (WannaCry, NotPetya) in grado di diffondersi in tempi rapidissimi attraverso i network e di dimostrare una pericolosità inusitata. I costi legati agli effetti distruttivi delle cyber-armi sono sempre più alti e l’attribuzione di questi attacchi assume sempre più spesso connotazioni geopolitiche, da “Cyber guerra fredda”, come visto anche con l’ultima dichiarazione USA – UK secondo cui WannaCry sarebbe stato opera degli hacker della Corea del Nord.

Cosa potrà succedere ancora nel 2018?

Read More

Le sfide della Trasformazione Digitale e il nuovo ruolo del CISO

Le sfide della Trasformazione Digitale e il nuovo ruolo del CISO

Quali sono oggi le principali sfide con cui deve confrontarsi il Responsabile della sicurezza informatica, e come sta evolvendo il suo ruolo, con l’obiettivo di favorire la strategia di digitalizzazione scelta dalla sua azienda? Ne abbiamo parlato con chi vive quotidianamente queste problematiche e che può quindi indicare la direzione giusta da intraprendere, ossia, direttamente con Francesco Di Maio, Head Security Department, ENAV e parte dell’Advisory Board del Programma 2018 sulla Cybersecurity di The Innovation Group.

TIG. Quali sono oggi le problematiche più avvertite dai Chief Information Security Officer?

Read More

Meltdown e Spectre: come risolvere il bug dei processori

Meltdown e Spectre: come risolvere il bug dei processori

La vulnerabilità più grave di sempre è quella di cui tutti parlano da circa una settimana, e non è una ma ben due, Meltdown e Spectre. La prima, Meltdown, riguarda quasi tutto: PC, tablet, server, smartphone, oltre molti altri oggetti intelligenti e anche il mondo del cloud. Le misure per risolverla, nonostante il rush degli ultimi giorni, devono ancora arrivare. Il problema secondo alcuni è di lunga data, si parla di 20 anni: nasce dal fatto che le architetture utilizzate dai produttori di processori hanno messo al primo posto le prestazioni sfavorendo invece la robustezza contro possibili attacchi esterni.

Read More