Studi e Ricerche

La disciplina del cyberspace alla luce della Direttiva NIS UE

La disciplina del cyberspace alla luce della Direttiva NIS UE

Il cyberspace è la realtà più complessa e articolata che l’essere umano abbia mai concepito, costituita dall’unione di reti, di dati e dalla stratificazione di software che interconnettono cose, uomini e macchine a livello globale. Collegarsi alla rete, quindi, oltre a permettere l’accesso ad una mole enorme di informazioni, rende anche tutti i sistemi interconnessi potenzialmente vulnerabili e con essi i loro contenuti. Detto rischio, invero, riguarda sia i singoli individui, sia gli Stati (rispetto ai quali l’attività degli “attori ostili” è prevalentemente finalizzata, sul piano strategico, alla raccolta di informazioni tese a comprendere il posizionamento di un determinato paese target su eventi geopolitici di interesse per l’attore statuale ostile), sia, infine, le grandi realtà aziendali e industriali (banche, società energetiche, società che operano nel settore della difesa, strutture sanitarie, ecc.) che usano la rete per scambiare informazioni, organizzare la fornitura dei servizi da essi erogati, coordinare le relative attività.

Read More

L’Economia del Ransomware spiegata

L’Economia del Ransomware spiegata

Il 2017 è stato l’anno del ransomware: anche se i “virus del riscatto” esistono oramai da 30 anni, è stato quest’anno che, con gli episodi a fine maggio e fine giugno di WannaCry e NotPetya, è stata dimostrata la capacità del ransomware di diffondersi rapidamente e diventare una minaccia globale. Vulnerabilità note sono state sfruttate dagli attaccanti in modalità nuove, e questo apre molte preoccupazioni per il futuro.

Read More

Mobile security: nuovo studio del DHS USA

Mobile security: nuovo studio del DHS USA

Il Dipartimento di Homeland Security USA (DHS) ha inviato il Congresso uno studio che mette in guardia sulle minacce legate alla sicurezza dei dispositivi mobili utilizzati dal governo federale. Lo studio (che era stato richiesto dal Cybersecurity Act del 2015) offre tutta una serie di raccomandazioni rivolte al Governo USA, per la salvaguardia di smartphone e tablet nei confronti dei cyber threats.

Read More

Qual è la capacità di risposta agli incidenti cyber delle aziende italiane

Qual è la capacità di risposta agli incidenti cyber delle aziende italiane

In molti casi gli incidenti cyber avvenuti nel 2016 hanno messo in luce la scarsa capacità delle aziende, anche di grande dimensione, di fornire una risposta alle minacce gestendo correttamente l’incidente. Sono state lasciate aperte “ampie finestre temporali” durante le quali gli attaccanti hanno potuto sfruttare vulnerabilità, infiltrarsi sempre di più in reti e sistemi, fino a portare a segno esfiltrazioni di dati riservati su larga scala.

Read More

DBIR 2017, crescita di cyber espionage, ransomware, pretexting e whaling

DBIR 2017, crescita di cyber espionage, ransomware, pretexting e whaling

Arrivato alla decima edizione, cosa ci dice quest’anno il Verizon Data Breach Investigations Report (DBIR)? L’analisi, che nel 2016 è stata basata su dati relativi a 42.000 incidenti di security e a oltre 1.900 casi di data breaches, forniti ai ricercatori Verizon da 65 organizzazioni e in 84 paesi nel mondo, ha messo in evidenza che nella stragrande maggioranza dei casi (81%), gli attacchi andati a segno sono partiti dal furto di credenziali e password troppo deboli. Inoltre, in metà dei data breach è stata utilizzata qualche forma di malware.

Read More

Un framework per implementare il GDPR

Un framework per implementare il GDPR

Il nuovo Regolamento Europeo sulla privacy, GDPR, introduce importanti novità: nuovi diritti per gli interessati, nuovi adempimenti per le imprese, ma anche nuovi concetti quali il bilanciamento fra le misure messe in atto per la tutela dei dati personali ed i costi sostenuti da chi effettua i trattamenti.

Read More

Una definizione efficace del Rischio Cyber

Una definizione efficace del Rischio Cyber

La definizione tradizionale di Rischio Cyber come prodotto di V (Vulnerabilità dei sistemi) x T (Threat, presenza di minacce in grado di far leva sulle vulnerabilità) x I (Incident, impatto o costo dell’incidente qualora si realizzasse) ha mostrato negli anni i suoi limiti. Il tema è affrontato con chiarezza e semplicità nell’articolo “La Gestione probabilistica del Rischio Cyber” a cura di Cesare San Martino, IT Security Consultant, EuroSel MoMa.

Read More

2017, la tempesta perfetta: le aziende EU nel mirino degli hacker

2017, la tempesta perfetta: le aziende EU nel mirino degli hacker

Si avvicina una “tempesta perfetta” che colpirà molte aziende europee nel 2017: è la previsione emersa nel corso del World Economic Forum di gennaio a Davos.  Lo conferma la ricerca “The Cyber Threats: A Perfect Storm About to Hit Europe?“ di  FireEye e Marsh & McLennan, secondo cui molte aziende non saranno pronte ad affrontare le potenziali violazioni, che si presenteranno sempre più frequenti e devastanti.

Read More

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

La quinta edizione del report di CIS Sapienza e del Laboratorio CINI è dedicata ad offrire alle aziende italiane un elenco di “15 Controlli Essenziali per la cybersecurity”, una checklist di comportamenti virtuosi con il relativo ambito di applicazione. In aggiunta, sono indicati esempi di incidenti causati dalla errata o assente applicazione dei controlli, e la relazione che lega questi controlli al precedente Framework nazionale per la cybersecurity.

Read More