In questi giorni, sul sito dell’Agenzia per l’Italia Digitale sono stati pubblicati 2 nuovi documenti, rilevanti sia per gli aspetti di sviluppo strategico dell’Italia Digitale, che per il ruolo della cybersecurity in questo sviluppo.
In questi giorni, sul sito dell’Agenzia per l’Italia Digitale sono stati pubblicati 2 nuovi documenti, rilevanti sia per gli aspetti di sviluppo strategico dell’Italia Digitale, che per il ruolo della cybersecurity in questo sviluppo.
Un nuovo Paper firmato da Amit Yoran, Presidente di RSA, e da William Robertson, Assistant Professor del College of Computer and Information Science della Northeastern University (“Failures of the security industry: accountability and action plan”), fa il punto sui principali errori e le omissioni che paradossalmente portano, nonostante importanti investimenti, a gravi vulnerabilità.
Come funzionerà lo SPID – il nuovo Sistema Pubblico per la gestione dell’Identità Digitale divenuto attivo in Italia a partire dal 2014?
Quale sarà il contributo dello SPID al tema della sicurezza in Internet?
Quali nuovi Business Model potranno nascere e come interagirà con altri sistemi Europei, oltre che con Anagrafi, Carta nazionale dei servizi, CRS, ecc.?
La strategia di risposta al rischio Cyber assomiglia sempre di più a quella di un Generale in guerra che deve contrastare gli attacchi del nemico: per farlo organizza le difese, studia le mosse degli avversari, mette in piedi contromisure opportune, definisce piani di contrattacco efficaci e mirati. Un aspetto critico per prepararsi alla Cyber war è quello della lettura, analisi e comprensione del rischio attraverso misure di Cyber Threat Intelligence.
Una nuova ricerca di CyberArk, società operante nel settore della sicurezza informatica, ha messo in evidenza che nella maggior parte degli attacchi mirati vengono sfruttati gli account privilegiati. Attraverso questi account, gli attacchi possono procedere più velocemente, facilmente e con minor rischio di essere rilevati. Gli account con privilegi consentono inoltre agli hacker di distruggere le prove delle loro attività e di creare punti di accesso ridondanti e backdoor che rendono quasi impossibile impedirne l’accesso nelle reti.
Si è tenuto il 16 Aprile a Milano, con grande successo di pubblico, il principale evento italiano dedicato ai nuovi trend della Cybersecurity. Un appuntamento importante per gli operatori e i maggiori esperti del settore, che quest’anno si è focalizzato sui nuovi trend, dalla Cyber Threat Intelligence alle politiche di Smart Defense, l’evoluzione delle norme europee (Direttiva NIS, EU GDPR, General Data Protection Regulation) e delle Politiche nazionali per la sicurezza.
Secondo l’ Internet Security Threat Report (ISTR) 2015 di Symantec la capacità di azione degli attaccanti si è dimostrata anche nel 2014 molto superiore a quelle di reazione delle aziende prese di mira. Il Report annuale, pubblicato il 14 aprile, mostra quali sono stati nell’anno passato i principali trend della cybersecurity, le tecniche più impiegate, la scala raggiunta dalle minacce con tutte le statistiche collegate.
79.790 incidenti, 2.122 data breaches confermati, in 61 paesi del mondo, con una predominanza di casi (i due terzi) localizzati negli USA. Sono questi i numeri su cui si basa l’analisi del Data Breach Investigations Report (DBIR) di Verizon per il 2015, undicesima versione appena pubblicata del più noto studio del settore della cybersecurity, basato sul contributo informativo di oltre 70 organizzazioni tra service providers, società di IR/forensic, Computer Security Information Response Teams internazionali, enti governativi e ora anche numerosi player della security industry.
L’IT delle aziende europee non è pronto per il regolamento europeo sulla Privacy, la General Data Protection Regulation (GDPR) in via di adozione che unificherà nei 28 Paesi dell’EU gli aspetti relativi agli obblighi, rafforzando le sanzioni ed estendendo le precedenti norme a più ambiti (notifiche su data breaches, right to be forgotten, data portability, ecc.).