Studi e Ricerche

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

La quinta edizione del report di CIS Sapienza e del Laboratorio CINI è dedicata ad offrire alle aziende italiane un elenco di “15 Controlli Essenziali per la cybersecurity”, una checklist di comportamenti virtuosi con il relativo ambito di applicazione. In aggiunta, sono indicati esempi di incidenti causati dalla errata o assente applicazione dei controlli, e la relazione che lega questi controlli al precedente Framework nazionale per la cybersecurity.

Read More

Il Piano di Incident Response: come rispondere in caso di Data Breach

Il Piano di Incident Response: come rispondere in caso di Data Breach

Il numero dei data breach osservati è in costante aumento. Il monitoraggio dell’Identity Theft Resource Center, relativo alla situazione negli USA, ha registrato nel 2015 ben 781 data breaches, con esposizione di oltre 169 milioni di record, e solo nella prima metà del 2016 638 nuovi data breaches, con esposizione di 28 milioni di record. Friend Finder Network e Yahoo! fanno a gara per il furto di dati di maggiore dimensione, il primo con 412 milioni di record rubati, il secondo con 500 milioni, come riporta l’infografica costantemente aggiornata World’s Biggest Data Breaches.

Read More

Guida all’acquisto dei gadget intelligenti e connessi

Guida all’acquisto dei gadget intelligenti e connessi

I dispositivi dell’Internet of Things sono sempre più diffusi e le prossime festività promettono di incrementare ancora di più il loro numero in case e luoghi di lavoro. I gadget elettronici sono un’ottima idea regalo, ma attenzione a regalare i dispositivi intelligenti e connessi! Ci sono rischi sia per la sicurezza sia per la privacy.

Read More

Convergenza tra mondo fisico e virtuale, le sfide 2017 per la sicurezza

Convergenza tra mondo fisico e virtuale, le sfide 2017 per la sicurezza

Siamo nell’era della convergenza tra mondo fisico e virtuale, e questo ha riflessi importanti anche sull’evoluzione della Cybersecurity. Come ha dichiarato questa estate la NATO nell’Articolo 5 sulla Cyber Defense (“Enhanced NATO Policy on Cyber defense”), il cyber spazio non differisce più dagli altri ambiti in campo militare, e un cyber attacco orchestrato con lo scopo di supportare aggressivi obiettivi militari, deve essere considerato alla stregua di un conflitto di tipo tradizionale.

Read More

Elezioni americane, prove di cyber war tra Stati Uniti e Russia

Elezioni americane, prove di cyber war tra Stati Uniti e Russia

All’alba delle ormai imminenti elezioni presidenziali, il governo russo è sospettato di svolgere operazioni di influenza informativa tese a condizionare la campagna elettorale americana, in particolar modo attraverso la sottrazione illecita e la successiva pubblicazione su Internet di email private e di informazioni riservate del Comitato Nazionale Democratico.

Read More

Cloud Security Alliance spiega come proteggere l’IoT

Cloud Security Alliance spiega come proteggere l’IoT

Da tempo siamo consapevoli delle numerose vulnerabilità dell’IoT e di quanto un approccio basato sulle pacth e su interventi ex post non sia più sufficiente per affrontare una realtà con miliardi di oggetti intelligenti, sensori a basso costo, wearable di tutti i tipi connessi a Internet, insufficiente quindi a proteggere l’IoT da molteplici scenari di rischio.

Read More