Studi e Ricerche

Web Application: come far fronte alle crescenti minacce?

Web Application: come far fronte alle crescenti minacce?

Negli ultimi due anni le Web Application sono cresciute a ritmi molto elevati, proseguendo un trend intrapreso all’inizio del millennio volto a migliorare l’esperienza di consumo del browsing online, che diventa così sempre più dinamico. Da una prospettiva di sicurezza, questa crescita nel numero di applicazioni internet aumenta la superficie complessiva attaccabile su questo fronte e, di conseguenza, aumenta il rischio di subire una violazione.

Read More

Cyber Lexicon: un lingua comune per la cybersecurity

Cyber Lexicon: un lingua comune per la cybersecurity

Lo scorso 12 novembre il Financial Stability Board (FSB) ha pubblicato il Cyber Lexicon, un documento in cui sono stati definiti 54 termini chiave legati alla cybersecurity in ambito finanziario. La necessità di tale produzione era emersa ad ottobre 2017 durante una consultazione tra i ministri delle finanze del G20 e i governatori delle banche centrali membri dell’FSB, tra cui anche la Banca d’Italia.

Read More

Sicurezza del Datacenter, quale percezione nelle aziende italiane

Sicurezza del Datacenter, quale percezione nelle aziende italiane

La sicurezza delle infrastrutture di Datacenter è oggi al primo posto negli obiettivi di protezione cyber delle aziende italiane, come emerge da una Survey che TIG sta conducendo su un campione di aziende italiane  medio grandi e dei diversi settori.

Come mostra la figura successiva, che riporta i risultati preliminari della Survey, il datacenter, gli ambienti mobile, gli endpoint, la rete e le applicazioni web sono tutte ai primi posti nel piano di Cybersecurity, segnale che le aziende sono ben coscienti del fatto che i maggiori rischi di infiltrazione e data breach riguardano proprio questi ambienti.

Read More

AI: un aiuto, ma anche un nuovo rischio per la Cybersecurity

AI: un aiuto, ma anche un nuovo rischio per la Cybersecurity

Tra gli addetti ai lavori della cybersecurity si guarda con sempre maggiore interesse alle evoluzioni dell’Intelligenza Artificiale (AI) e del machine learning. Secondo una recente indagine[1] su 400 professionisti USA della sicurezza, il 99% degli intervistati ritiene che l’ AI contribuirà nei prossimi anni a migliorare la sicurezza informatica delle proprie organizzazioni. E nell’87% dei casi, le loro organizzazioni stanno già utilizzando l’AI nell’ambito della strategia di cybersecurity.

Read More

Vulnerability Disclosure: linee guida dall’Europa

Vulnerability Disclosure: linee guida dall’Europa

La Task Force del Center for European Policy Studies (CEPS) sulle Software Vulnerabilities ha presentato  un Report che promuove la diffusione in UE di politiche di Software Vulnerability Disclosure per prodotti hardware e software. La ricerca fornisce per la prima volta una rilevazione su come i diversi paesi europei stanno affrontando il tema della comunicazione di vulnerabilità individuate da terzi in prodotti già in uso. Lo scopo del Report è offrire raccomandazioni pratiche su come migliorare il coordinamento e la divulgazione delle vulnerabilità del software da parte sia di attori pubblici che privati.

Read More

Connected e Autonomous car: i rischi per sicurezza e safety

Connected e Autonomous car: i rischi per sicurezza e safety

L’innovazione digitale ha permesso negli ultimi decenni ai Car Maker di incrementare in modo continuo safety, potenza, ecosostenibilità, funzionalità dei propri veicoli, dal controllo della stabilità all’iniezione elettronica, dalla guida assistita ai nuovi servizi di navigazione e tracciamento. Le auto sono oggi vendute con funzioni di serie di connettività e intrattenimento, con capacità di telefonare e fare video, condividere immagini, accedere a social, giochi e musica online.

Read More

Sicurezza degli Endpoint: contenere i rischi, ridurre la superficie d’attacco

Sicurezza degli Endpoint: contenere i rischi, ridurre la superficie d’attacco

Oggi ogni organizzazione, di qualsiasi settore, dimensione e Paese di origine, deve confrontarsi con il rischio di un attacco cyber: spesso però l’azione difensiva è incerta e insufficiente. Consideriamo ad esempio qual è lo stato attuale di sicurezza degli endpoint, PC e notebook utilizzati in gran numero dai dipendenti e collaboratori dell’azienda. Sappiamo che possono essere il principale veicolo di attacchi estremamente diffusi come Phishing, malware e ransomware (secondo le più recenti indagini, quelli maggiormente osservati dalle aziende). Nel 2017 un esempio di un attacco di questo tipo è stato WannaCry, il cryptoworm che nel giro di pochi giorni si è propagato in 150 Paesi. Con misure difensive migliori sugli endpoint, l’emergenza WannaCry in molti casi avrebbe potuto essere evitata.

Read More