Si torna a parlare di controllo dei lavoratori con strumenti informatici perché l’Authority italiana si è espressa nuovamente contro una raccolta indiscriminata di dati personali, nonostante le modifiche apportate in materia dal Jobs Act.
Intervista a Filippo Giannelli – Country Manager di Micro Focus
TIG. In passato i sistemi industriali avevano caratteristiche che li rendevano immuni dalle minacce cyber, non essendo collegati in rete IP e utilizzando per lo più protocolli proprietari. Di recente invece queste infrastrutture, che costituiscono il cuore dell’erogazione di servizi essenziali per la società odierna, hanno dimostrato la loro vulnerabilità agli attacchi Cyber, come ha mostrato lo scorso dicembre il caso eclatante dell’attacco alla rete elettrica in Ucraina tramite il malware BlackEnergy.
Quali problematiche dobbiamo aspettarci in futuro?
Il 2016 sarebbe stato l’anno del Ransomware, secondo le previsioni Trend Micro, e in effetti i dati di crescita di questa minaccia lo confermano. Secondo il report Trend Micro sui trend delle minacce Cyber nel primo semestre 2016 (il TrendLabs 2016 1H Security Roundup) i ransomware sono cresciuti del 172% e le perdite causate dalle truffe con compromissione di email aziendali (Business Email Compromise, BEC) sono arrivate a 3 miliardi di dollari. Inoltre sono state registrate circa 500 vulnerabilità totali in diversi prodotti.
Secondo l’ultimo Symantec Internet Security Threat Report, il 65% di tutti gli attacchi mirati del 2015 è stato rivolto contro PMI, con l’intento di rubare informazioni riservate dei clienti e ottenerne un ritorno finanziario. Una nuova soluzione, la Symantec Endpoint Protection Cloud, rivolta ai titolari delle piccole imprese, offre una protezione di classe Enterprise, da realizzare in meno di 5 minuti e gestibile da chiunque abbia nozioni basilari di IT.
La TIG Academy, divisione di The Innovation Group che eroga corsi a calendario ed eventi formativi avvalendosi del contributo di analisti, consulenti e specialisti certificati, organizza per il 25 e 26 ottobre 2016 il corso “Cyber Security & Cyber Risk: come gestire le nuove minacce informatiche?”, con la presenza dei Docenti Renzo Passera, Socio Fondatore di Rcf-Consulting; Gianluigi Lucietto, Arm, Cbci – Fondatore di Risk Consulting Network e Cesare Burei, Amministratore di Margas Srl – Consulenti e Broker Assicurativi.
Fondata a Torino nel 1828, Reale Mutua è uno dei più importanti gruppi assicurativi in Italia: conta oltre 1.300 dipendenti e gestisce 700 agenzie in tutta Italia, che forniscono prodotti quali assicurazioni sull’auto e sulla vita, fondi pensione e programmi di risparmio. Per servire migliaia di clienti ogni giorno, Reale Mutua deve far sì che ogni agenzia disponga di un accesso affidabile e continuo alle applicazioni. Per salvaguardare la continuità della fornitura dei servizi e migliorare il supporto dei processi aziendali chiave, era richiesta una mappatura dei processi IT in uso a supporto dei servizi di business.
Il termine hacker è sempre più spesso contraddistinto da connotazioni negative: descrive la figura di un esperto che illegalmente e senza essere scoperto, si infiltra nei computer di aziende o enti pubblici con scopi malevoli e motivazioni che derivano da interessi personali o dall’appartenenza a organizzazioni criminali.
Interview with Ramsés Gallego, Strategist & Evangelist, Symantec, Office of the CTO
TIG. The Cyber Threat Landscape is in constant transformation. Which you see are the emerging threats that could become more harmful for enterprises?
Ramsés Gallego. The biggest threat is not understanding the ever changing landscape. The greatest problem is having the false sense of security… which actually turns into (in)security. We at Symantec are uniquely positioned to comprehend that the bad guys will craft new techniques to harm organizations and people around the world. We are seeing different types of malware, variations of ransomware, several flavors of phishing attacks, … But they only want one thing: your data and/or your money.
E’ in continua crescita il numero di device IoT che usiamo per comandare da remoto elettrodomestici, per registrare prestazioni fisiche mentre si fa sport, per visualizzare da remoto tramite ambienti domestici e lavorativi. Il problema è che, per vari motivi, tra cui sicuramente il basso costo e il rapido time-to-market di questi device, la sicurezza dei sistemi IoT è molto bassa. Cresce quindi il rischio che si diffondano Botnet basate su device IoT.
Quando una azienda finisce sulle prime pagine dei giornali per aver subito un data breach, la notizia non è tanto “cosa è successo”, ma piuttosto “quale sarà il danno economico” e “per quanto tempo è durato l’attacco” che in conclusione ha portato – senza che nessuno se ne accorgesse e lo arrestasse – al furto dei dati. Per ridurre i possibili danni, le aziende nella risposta alle minacce cyber dovrebbero concentrarsi su 2 aspetti: