Studi e Ricerche

Cyber Infosharing, come avere una maggiore adozione

Cyber Infosharing, come avere una maggiore adozione

È sempre più evidente a chi si occupa di problematiche collegate alla cybersecurity il ruolo del Cyber Infosharing, ossia la capacità dei diversi player, industrie, società di servizi finanziari, attori del pubblico o del privato, di condividere capacità di intelligence per creare una consapevolezza e una capacità di risposta comune al rischio cyber.

Read More

Il Covid19 e il futuro della cybersecurity

Il Covid19 e il futuro della cybersecurity

La trasformazione dei modelli di lavoro, con il generale ricorso allo smart working a partire dall’inizio della pandemia da Covid19, ha avuto conseguenze pesanti in termini di utilizzo di tecnologie digitali, e sta comportando un importante ripensamento delle priorità in termini di cybersecurity.

Read More

Cyber Risk Management 2020, a che punto siamo

Cyber Risk Management 2020, a che punto siamo

La pandemia da Coronavirus, a partire da fine febbraio 2020, ha messo i Responsabili della Security in una situazione completamente nuova, in cui la priorità è stata garantire la Safety delle Persone e la Resilienza e Continuità operativa del Business. La risposta è stato un ricorso generale allo Smart Working, in uno scenario in cui i Rischi cyber diventavano giorno dopo giorno più numerosi (l’Italia è stata immediatamente presa di mira dagli Hacker con attacchi di Phishing e malware mirato) e il personale operativo da remoto richiedeva maggiori misure di sicurezza e supporto.

Read More

Verizon DBIR 2020: cloud, credenziali rubate, errori

Verizon DBIR 2020: cloud, credenziali rubate, errori

È il guadagno economico che continua a prevalere come motivazione alla base degli attacchi informatici: secondo l’edizione 2020 del Data Breach Investigations Report (DBIR) di Verizon, che quest’anno ha preso in considerazione 32mila violazioni, con 3.950 data breach confermati, nell’86% dei casi gli attacchi pensati per sfruttare vulnerabilità dei sistemi ed errori umani avevano come finalità il fattore economico. Il 10% potevano essere ricondotti invece ad attività di cyber spionaggio, comunque una percentuale elevata.

Read More

L’AI può essere un valido aiuto per la sicurezza

L’AI può essere un valido aiuto per la sicurezza

Quello di un Security Officer non è certo un compito facile di questi tempi: si potrebbe sintetizzare in breve, “allocare risorse scarse nella risposta a minacce cyber crescenti”. In nessuna altra parte del business tutto cambia alla velocità con cui questo avviene nella cybersecurity, e i dati sugli incidenti dimostrano che nessuno può dirsi totalmente al sicuro da un ransomware, da un attacco di phishing o altro.

Read More

Zero Trust, cresce l’adozione del modello

Zero Trust, cresce l’adozione del modello

Il modello Zero Trust (Zero Trust Network, Zero Trust Architecture) è stato ideato nel 2010 da John Kindervag, allora Principal Analyst presso Forrester Research, sulla base della considerazione che non è più possibile permettere il “Trust” digitale finora prevalente nelle aziende, ossia, la fiducia per cui qualsiasi attività svolta “entro il perimetro” è sicura e quindi permessa. Negli ultimi anni è infatti cambiato tutto: una volta, bastava essere in sede e utilizzare un sistema collegato alla rete, automaticamente si aveva il permesso di accedere alle applicazioni. Oggi ognuno lavora da dove vuole, usa device diversi, si collega da reti diverse: tutto il paradigma dell’IT è cambiato.

Read More

Continuano gli attacchi che fanno leva sui temi del Covid-19

Continuano gli attacchi che fanno leva sui temi del Covid-19

Negli ultimi 2 mesi, l’emergenza generata dalla pandemia Covid-19 ha colto aziende e dipendenti sostanzialmente impreparate a un lavoro da remoto di tipo massivo. Non tutte hanno avuto la prontezza di pensare agli aspetti di cybersecurity, e questo ha scatenato purtroppo gli “appetiti” degli hacker, che stanno monetizzando alle spalle dei più sprovveduti. In particolar modo, continuano gli attacchi che fanno leva sui temi del Covid-19 (nei siti web malevoli, nelle mail di phishing: ne avevamo parlato in precedenza in questo articolo) e, ora che siamo nella Fase 2 della pandemia, i nuovi contenuti utilizzati dai criminali per attrarre le prede sono quelli legati ad argomenti come sussidi, fondi e supporti statali.

Read More

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Si moltiplicano i test sulle auto connesse e le vulnerabilità individuate sono numerose. E’ di questi giorni una ricerca condotta da Altroconsumo Innova, che ha portato a identificare numerose debolezze in due modelli di auto molto comuni, la Volkswagen Polo TSI 1.0 e la Ford Focus Titanium 1.0. La vulnerabilità più seria che è stata trovata riguarda il sistema di infotainment che governa contenuti multimediali come radio, gps, alcune funzioni di guida: in particolare, sulla Polo, tramite l’installazione degli aggiornamenti rilasciati da Volkswagen, gli esperti sono riusciti a modificare il software inserendo un codice che ha fatto sì che il sistema si spegnesse ogni cinque minuti.

Read More