Studi e Ricerche

Il Piano di Incident Response: come rispondere in caso di Data Breach

Il Piano di Incident Response: come rispondere in caso di Data Breach

Il numero dei data breach osservati è in costante aumento. Il monitoraggio dell’Identity Theft Resource Center, relativo alla situazione negli USA, ha registrato nel 2015 ben 781 data breaches, con esposizione di oltre 169 milioni di record, e solo nella prima metà del 2016 638 nuovi data breaches, con esposizione di 28 milioni di record. Friend Finder Network e Yahoo! fanno a gara per il furto di dati di maggiore dimensione, il primo con 412 milioni di record rubati, il secondo con 500 milioni, come riporta l’infografica costantemente aggiornata World’s Biggest Data Breaches.

Read More

Guida all’acquisto dei gadget intelligenti e connessi

Guida all’acquisto dei gadget intelligenti e connessi

I dispositivi dell’Internet of Things sono sempre più diffusi e le prossime festività promettono di incrementare ancora di più il loro numero in case e luoghi di lavoro. I gadget elettronici sono un’ottima idea regalo, ma attenzione a regalare i dispositivi intelligenti e connessi! Ci sono rischi sia per la sicurezza sia per la privacy.

Read More

Convergenza tra mondo fisico e virtuale, le sfide 2017 per la sicurezza

Convergenza tra mondo fisico e virtuale, le sfide 2017 per la sicurezza

Siamo nell’era della convergenza tra mondo fisico e virtuale, e questo ha riflessi importanti anche sull’evoluzione della Cybersecurity. Come ha dichiarato questa estate la NATO nell’Articolo 5 sulla Cyber Defense (“Enhanced NATO Policy on Cyber defense”), il cyber spazio non differisce più dagli altri ambiti in campo militare, e un cyber attacco orchestrato con lo scopo di supportare aggressivi obiettivi militari, deve essere considerato alla stregua di un conflitto di tipo tradizionale.

Read More

Elezioni americane, prove di cyber war tra Stati Uniti e Russia

Elezioni americane, prove di cyber war tra Stati Uniti e Russia

All’alba delle ormai imminenti elezioni presidenziali, il governo russo è sospettato di svolgere operazioni di influenza informativa tese a condizionare la campagna elettorale americana, in particolar modo attraverso la sottrazione illecita e la successiva pubblicazione su Internet di email private e di informazioni riservate del Comitato Nazionale Democratico.

Read More

Cloud Security Alliance spiega come proteggere l’IoT

Cloud Security Alliance spiega come proteggere l’IoT

Da tempo siamo consapevoli delle numerose vulnerabilità dell’IoT e di quanto un approccio basato sulle pacth e su interventi ex post non sia più sufficiente per affrontare una realtà con miliardi di oggetti intelligenti, sensori a basso costo, wearable di tutti i tipi connessi a Internet, insufficiente quindi a proteggere l’IoT da molteplici scenari di rischio.

Read More

Sicurezza del Cloud: come migliorarla

Sicurezza del Cloud: come migliorarla

Il tema della sicurezza del Cloud non è mai stato tanto attuale. E’ stato accertato di recente che ben 68 milioni di password sono state perse da Dropbox in un data breach risalente al 2012. Dropbox aveva notificato fin dall’inizio di aver subito una perdita di dati, parlando però solo di indirizzi mail degli utenti. Lo scorso agosto invece – tramite il sito di database trading e breach notification Leakbase – è emerso che nei circa 5 GB di file sottratti erano presenti anche le password, seppure criptate con varie tecniche. Cosa devono fare quindi le aziende per mettersi al ricaro dalle conseguenze negative di un incidente che avviene nel Cloud?

Read More