Studi e Ricerche

Il percorso verso Zero Trust delle aziende italiane

Il percorso verso Zero Trust delle aziende italiane

L’interesse per i principi Zero Trust (ZT in seguito) è costantemente cresciuto negli ultimi anni e ora si comincia a vederne l’effettiva applicazione. Secondo la “Zero Trust 2022 Survey” di The Innovation Group, condotta a giugno 2022 su un campione di 40 imprese italiane di grandi dimensioni (composto per l’80% da aziende con oltre 500 addetti), le aziende sono oggi in una fase di implementazione iniziale (46% delle risposte) o parziale (37% delle risposte) del modello, con un percorso di adozione che avverrà inevitabilmente per step successivi.

Read More

Come implementare un’architettura Zero Trust

Come implementare un’architettura Zero Trust

Il National Cybersecurity Center of Excellence (NCCoE) del NIST ha pubblicato a inizio giugno una bozza preliminare di un documento che spiega come implementare architetture Zero Trust. La guida (“Implementing a Zero Trust Architecture”) riporta in sintesi come il NCCoE e i suoi collaboratori pensano si possa costruire implementazioni interoperanti e basate su standard aperti per ZTA, in linea con i principi pubblicati in precedenza nel documento NIST Special Publication (SP) 800-207, Zero Trust Architecture. La guida del NIST è pubblica anche per raccogliere commenti, e sarà costantemente aggiornata nel tempo.

Read More

Cybersecurity, deve essere integrata, efficace, conveniente

Cybersecurity, deve essere integrata, efficace, conveniente

La postura di sicurezza delle aziende sta raggiungendo, rispetto al passato, un buon risultato, ma permangono elementi critici che preoccupano ancora molto i Responsabili della sicurezza. Dall’analisi del Cyberthreat Defense Report 2022, a cura di CyberEdge e sponsorizzato da (ISC)², organizzazione no profit per la formazione e le certificazioni di cybersecurity, si evince che gli ambiti di miglioramento sono: la formazione delle persone, il ripensamento dell’architettura di sicurezza alla luce di una superfice d’attacco molto più ampia rispetto al passato, l’urgenza del ransomware. Riportiamo in sintesi i principali risultati dell’indagine, svolta quest’anno in 17 Paesi nel mondo, contattando 1.200 professionisti di sicurezza, in aziende di tutti i settori con oltre 500 addetti.

Read More

2022 Thales Data Threat Report: anni turbolenti per la sicurezza informatica

2022 Thales Data Threat Report: anni turbolenti per la sicurezza informatica

La pandemia ha cambiato molte abitudini delle persone, ed è probabile che non si tornerà più alle condizioni preesistenti. Nel campo della cybersecurity, pur rimanendo i trend che l’avevano caratterizzata in passato (dalla compliance, all’innovazione tecnologica, alla gravità crescente degli incidenti) si sono aggiunte, negli ultimi due anni, ulteriori vulnerabilità.

Read More

Supply Chain Security: standard e norme in via di sviluppo

Supply Chain Security: standard e norme in via di sviluppo

Il NIST USA (National Institute of Standards and Technology) si è attivato di recente (lo scorso 18 febbraio) con una Request for Information (RFI) per una revisione del suo noto Cybersecurity Framework (CSF) e anche per raccogliere informazioni e commenti sull’impostazione finora seguita con riferimento alle prescrizioni NIST per la Supply Chain Security. Queste ultime fanno riferimento all’iniziativa lanciata lo scorso agosto, la National Initiative for Improving Cybersecurity in Supply Chains (NIICS). I commenti dovranno pervenire entro il 25 aprile 2022.

Read More

In grande crescita il volume di attacchi cyber nel 2021

In grande crescita il volume di attacchi cyber nel 2021

  • Gli attacchi cyber hanno mostrato un tasso di crescita del +50% a settimana durante il 2021
  • Il picco si è avuto nel mese di dicembre, probabilmente collegato ai tentativi di exploit della vulnerabilità Log4J
  • L’Europa è la regione che ha visto il più alto tasso di crescita: + 68%
  • L’istruzione, il governo e l’healthcare sono entrati nella lista dei 5 settori più bersagliati a livello globale.

Read More

Chi è il gruppo cyber mercenario “Void Balaur”

Chi è il gruppo cyber mercenario “Void Balaur”

Da quando gli attacchi cyber sono diventati un’arma offensiva – con un completo arsenale di strumenti a disposizione – per attacchi diretti a infrastrutture pubbliche o concorrenti privati, dietro l’offerta di questi servizi criminali si è sviluppata un’intera industria di “cyber mercenari”. Ad arruolare questi gruppi di hacker – il più noto è Void Balaur – spesso sono i governi, ma anche, organizzazioni criminali e in alcuni casi le stesse aziende.

Read More