Studi e Ricerche

Una definizione efficace del Rischio Cyber

Una definizione efficace del Rischio Cyber

La definizione tradizionale di Rischio Cyber come prodotto di V (Vulnerabilità dei sistemi) x T (Threat, presenza di minacce in grado di far leva sulle vulnerabilità) x I (Incident, impatto o costo dell’incidente qualora si realizzasse) ha mostrato negli anni i suoi limiti. Il tema è affrontato con chiarezza e semplicità nell’articolo “La Gestione probabilistica del Rischio Cyber” a cura di Cesare San Martino, IT Security Consultant, EuroSel MoMa.

Read More

2017, la tempesta perfetta: le aziende EU nel mirino degli hacker

2017, la tempesta perfetta: le aziende EU nel mirino degli hacker

Si avvicina una “tempesta perfetta” che colpirà molte aziende europee nel 2017: è la previsione emersa nel corso del World Economic Forum di gennaio a Davos.  Lo conferma la ricerca “The Cyber Threats: A Perfect Storm About to Hit Europe?“ di  FireEye e Marsh & McLennan, secondo cui molte aziende non saranno pronte ad affrontare le potenziali violazioni, che si presenteranno sempre più frequenti e devastanti.

Read More

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

La quinta edizione del report di CIS Sapienza e del Laboratorio CINI è dedicata ad offrire alle aziende italiane un elenco di “15 Controlli Essenziali per la cybersecurity”, una checklist di comportamenti virtuosi con il relativo ambito di applicazione. In aggiunta, sono indicati esempi di incidenti causati dalla errata o assente applicazione dei controlli, e la relazione che lega questi controlli al precedente Framework nazionale per la cybersecurity.

Read More

Il Piano di Incident Response: come rispondere in caso di Data Breach

Il Piano di Incident Response: come rispondere in caso di Data Breach

Il numero dei data breach osservati è in costante aumento. Il monitoraggio dell’Identity Theft Resource Center, relativo alla situazione negli USA, ha registrato nel 2015 ben 781 data breaches, con esposizione di oltre 169 milioni di record, e solo nella prima metà del 2016 638 nuovi data breaches, con esposizione di 28 milioni di record. Friend Finder Network e Yahoo! fanno a gara per il furto di dati di maggiore dimensione, il primo con 412 milioni di record rubati, il secondo con 500 milioni, come riporta l’infografica costantemente aggiornata World’s Biggest Data Breaches.

Read More

Guida all’acquisto dei gadget intelligenti e connessi

Guida all’acquisto dei gadget intelligenti e connessi

I dispositivi dell’Internet of Things sono sempre più diffusi e le prossime festività promettono di incrementare ancora di più il loro numero in case e luoghi di lavoro. I gadget elettronici sono un’ottima idea regalo, ma attenzione a regalare i dispositivi intelligenti e connessi! Ci sono rischi sia per la sicurezza sia per la privacy.

Read More

Convergenza tra mondo fisico e virtuale, le sfide 2017 per la sicurezza

Convergenza tra mondo fisico e virtuale, le sfide 2017 per la sicurezza

Siamo nell’era della convergenza tra mondo fisico e virtuale, e questo ha riflessi importanti anche sull’evoluzione della Cybersecurity. Come ha dichiarato questa estate la NATO nell’Articolo 5 sulla Cyber Defense (“Enhanced NATO Policy on Cyber defense”), il cyber spazio non differisce più dagli altri ambiti in campo militare, e un cyber attacco orchestrato con lo scopo di supportare aggressivi obiettivi militari, deve essere considerato alla stregua di un conflitto di tipo tradizionale.

Read More

Elezioni americane, prove di cyber war tra Stati Uniti e Russia

Elezioni americane, prove di cyber war tra Stati Uniti e Russia

All’alba delle ormai imminenti elezioni presidenziali, il governo russo è sospettato di svolgere operazioni di influenza informativa tese a condizionare la campagna elettorale americana, in particolar modo attraverso la sottrazione illecita e la successiva pubblicazione su Internet di email private e di informazioni riservate del Comitato Nazionale Democratico.

Read More