Come affrontare il rischio Kinetic-Cyber per proteggere le infrastrutture critiche del Paese? Ne abbiamo parlato, in questa intervista, con Angelo Gazzoni, Country Manager Italia di Hexagon Safety & Infrastructure.
Come affrontare il rischio Kinetic-Cyber per proteggere le infrastrutture critiche del Paese? Ne abbiamo parlato, in questa intervista, con Angelo Gazzoni, Country Manager Italia di Hexagon Safety & Infrastructure.
Fondata nel 2002 in Italia, Octo Telematics è oggi la più grande ed evoluta società di Insurance Telematics del mondo, in grado di fornire informazioni utili a comprendere i comportamenti dei clienti a oltre 60 partner assicurativi. L’azienda conta 4,9 milioni di utenti connessi e la più grande banca dati globale di dati telematici, con oltre “155 miliardi di miglia” di dati di guida raccolti e oltre 397.000 incidenti ed eventi assicurativi analizzati. “Abbiamo inventato l’industria della telematica per le assicurazioni – commenta Marco Forneris, Senior Advisor di Octo Telematics -. Forniamo valutazioni di rischio, analizzando i comportamenti di guida e i relativi inconvenienti. In questo modo gli assicuratori possono stabilire un prezzo più corretto, e riescono anche a ridurlo. Inoltre già oggi siamo in grado di connettere molti altri dispositivi, dai droni, alle smart houses, ai macchinari in ambito agricolo“.
Nunzia Ciardi, Direttore della Polizia Postale e delle Comunicazioni, intervenuta al Cybersecurity Summit dello scorso 5 aprile a Roma, in questa intervista con Roberto Masiero, Presidente di The Innovation Group, affronta il tema degli attacchi cyber che si sono diffusi maggiormente in Italia negli ultimi mesi.
La protezione dei sistemi informatici in ambienti produttivi è uno degli obiettivi che si pone il Piano Calenda per l’Industria 4.0. Non si può oggi parlare di Smart Manufacturing (ossia di robot connessi, stampanti 3D, realtà aumentata e comunicazioni multidirezionali, Big data e analytics per ottimizzare i processi produttivi), senza tenere in dovuta attenzione la Cybersecurity, la protezione dei dati, dei processi, della safety delle persone. E infatti la Cybersecurity è uno dei capitoli (per la precisione, l’ottavo) del Piano Industria 4.0.
Alba del nuovo millennio: Internet scoppia come una bolla planetaria, si avvertono i primi scricchiolii della crisi economica e serpeggia la paura del terrorismo internazionale: il romanzo “Il nodo di seta”, che ha come sfondo la grande finanza e i suoi misteriosi santuari, narra di un’indagine che fa ampio ricorso alle “armi non convenzionali” del cyber espionage.
Il Dipartimento di Homeland Security USA (DHS) ha inviato il Congresso uno studio che mette in guardia sulle minacce legate alla sicurezza dei dispositivi mobili utilizzati dal governo federale. Lo studio (che era stato richiesto dal Cybersecurity Act del 2015) offre tutta una serie di raccomandazioni rivolte al Governo USA, per la salvaguardia di smartphone e tablet nei confronti dei cyber threats.
Intervista a Alessandro Cosenza, Chief Information Security Officer di BTicino
I pericoli associati ad un utilizzo insicuro di device Internet connected (IoT, Internet of Things) sono balzati all’attenzione di tutti lo scorso ottobre, quando la botnet Mirai, sfruttando la potenza di fuoco di centinaia di migliaia di device (webcam, gateway) con un attacco DDoS da 1,2 terabit al secondo (rivolto al servizio DNS del provider Dyn), è riuscita a bloccare, nel corso di una giornata, un’ottantina di siti web tra i più importanti.
In molti casi gli incidenti cyber avvenuti nel 2016 hanno messo in luce la scarsa capacità delle aziende, anche di grande dimensione, di fornire una risposta alle minacce gestendo correttamente l’incidente. Sono state lasciate aperte “ampie finestre temporali” durante le quali gli attaccanti hanno potuto sfruttare vulnerabilità, infiltrarsi sempre di più in reti e sistemi, fino a portare a segno esfiltrazioni di dati riservati su larga scala.
Arrivato alla decima edizione, cosa ci dice quest’anno il Verizon Data Breach Investigations Report (DBIR)? L’analisi, che nel 2016 è stata basata su dati relativi a 42.000 incidenti di security e a oltre 1.900 casi di data breaches, forniti ai ricercatori Verizon da 65 organizzazioni e in 84 paesi nel mondo, ha messo in evidenza che nella stragrande maggioranza dei casi (81%), gli attacchi andati a segno sono partiti dal furto di credenziali e password troppo deboli. Inoltre, in metà dei data breach è stata utilizzata qualche forma di malware.
Il nuovo Regolamento Europeo sulla privacy, GDPR, introduce importanti novità: nuovi diritti per gli interessati, nuovi adempimenti per le imprese, ma anche nuovi concetti quali il bilanciamento fra le misure messe in atto per la tutela dei dati personali ed i costi sostenuti da chi effettua i trattamenti.