Blog

Infrastrutture critiche a rischio: come intervenire?

Infrastrutture critiche a rischio: come intervenire?

Intervista a Filippo Giannelli – Country Manager di Micro Focus

TIG. In passato i sistemi industriali avevano caratteristiche che li rendevano immuni dalle minacce cyber, non essendo collegati in rete IP e utilizzando per lo più protocolli proprietari. Di recente invece queste infrastrutture, che costituiscono il cuore dell’erogazione di servizi essenziali per la società odierna, hanno dimostrato la loro vulnerabilità agli attacchi Cyber, come ha mostrato lo scorso dicembre il caso eclatante dell’attacco alla rete elettrica in Ucraina tramite il malware BlackEnergy.

Quali problematiche dobbiamo aspettarci in futuro?

Read More

Sempre più elevato il rischio Ransomware per l’Italia

Sempre più elevato il rischio Ransomware per l’Italia

Il 2016 sarebbe stato l’anno del Ransomware, secondo le previsioni Trend Micro, e in effetti i dati di crescita di questa minaccia lo confermano. Secondo il report Trend Micro sui trend delle minacce Cyber nel primo semestre 2016 (il TrendLabs 2016 1H Security Roundup) i ransomware sono cresciuti del 172% e le perdite causate dalle truffe con compromissione di  email aziendali  (Business Email Compromise, BEC) sono arrivate a 3 miliardi di dollari. Inoltre sono state registrate circa 500 vulnerabilità totali in diversi prodotti.

Read More

Protezione degli Endpoint fondamentale per le PMI

Protezione degli Endpoint fondamentale per le PMI

Secondo l’ultimo Symantec Internet Security Threat Report, il 65% di tutti gli attacchi mirati del 2015 è stato rivolto contro PMI, con l’intento di rubare informazioni riservate dei clienti e ottenerne un ritorno finanziario. Una nuova soluzione, la Symantec Endpoint Protection Cloud, rivolta ai titolari delle piccole imprese, offre una protezione di classe Enterprise, da realizzare in meno di 5 minuti e gestibile da chiunque abbia nozioni basilari di IT.

Read More

TIG ACADEMY – CORSO CYBER SECURITY E CYBER RISK

TIG ACADEMY – CORSO CYBER SECURITY E CYBER RISK

La TIG Academy, divisione di The Innovation Group che eroga corsi a calendario ed eventi formativi avvalendosi del contributo di analisti, consulenti e specialisti certificati, organizza per il 25 e 26 ottobre 2016 il corso “Cyber Security & Cyber Risk: come gestire le nuove minacce informatiche?”, con la presenza dei Docenti Renzo Passera, Socio Fondatore di Rcf-Consulting; Gianluigi Lucietto, Arm, Cbci – Fondatore di Risk Consulting Network e Cesare Burei, Amministratore di Margas Srl – Consulenti e Broker Assicurativi.

Read More

Interventi rapidi e Business Continuity in Reale Mutua

Interventi rapidi e Business Continuity in Reale Mutua

Fondata a Torino nel 1828, Reale Mutua è uno dei più importanti gruppi assicurativi in Italia: conta oltre 1.300 dipendenti e gestisce  700 agenzie in tutta Italia, che forniscono prodotti quali assicurazioni sull’auto e sulla vita, fondi pensione e  programmi di risparmio. Per servire migliaia di clienti ogni giorno, Reale Mutua deve far sì che ogni agenzia  disponga di un accesso affidabile e continuo alle applicazioni. Per salvaguardare la continuità della fornitura dei servizi e migliorare il supporto dei processi aziendali chiave, era richiesta una mappatura dei processi IT in uso a supporto dei servizi di business.

Read More

Chi sono oggi gli hacker?

Chi sono oggi gli hacker?

Il termine hacker è sempre più spesso contraddistinto da connotazioni negative: descrive la figura di un esperto che illegalmente e senza essere scoperto, si infiltra nei computer di aziende o enti pubblici con scopi malevoli e motivazioni che derivano da interessi personali o dall’appartenenza a organizzazioni criminali.

Read More

Cybersecurity Governance: the importance for enterprises

Cybersecurity Governance: the importance for enterprises

Interview with Ramsés Gallego, Strategist & Evangelist, Symantec, Office of the CTO

TIG.  The Cyber Threat Landscape is in constant transformation. Which you see are the emerging threats that could become more harmful for enterprises?

Ramsés Gallego. The biggest threat is not understanding the ever changing landscape. The greatest problem is having the false sense of security… which actually turns into (in)security. We at Symantec are uniquely positioned to comprehend that the bad guys will craft new techniques to harm organizations and people around the world. We are seeing different types of malware, variations of ransomware, several flavors of phishing attacks, … But they only want one thing: your data and/or your money.

Read More

Botnet IoT per sferrare devastanti attacchi DDoS

Botnet IoT per sferrare devastanti attacchi DDoS

E’ in continua crescita il numero di device IoT che usiamo per comandare da remoto elettrodomestici, per registrare prestazioni fisiche mentre si fa sport, per visualizzare da remoto tramite ambienti domestici e lavorativi. Il problema è che, per vari motivi, tra cui sicuramente il basso costo e il rapido time-to-market di questi device, la sicurezza dei sistemi IoT è molto bassa. Cresce quindi il rischio che si diffondano Botnet basate su device IoT.

Read More

Advanced Cybersecurity: automatizzare la risposta alle minacce Cyber

Advanced Cybersecurity: automatizzare la risposta alle minacce Cyber

Quando una azienda finisce sulle prime pagine dei giornali per aver subito un data breach, la notizia non è tanto “cosa è successo”, ma piuttosto “quale sarà il danno economico” e “per quanto tempo è durato l’attacco” che in conclusione ha portato – senza che nessuno se ne accorgesse e lo arrestasse – al furto dei dati. Per ridurre i possibili danni, le aziende nella risposta alle minacce cyber dovrebbero concentrarsi su 2 aspetti:

Read More