Studi e Ricerche

Zero Trust, cresce l’adozione del modello

Zero Trust, cresce l’adozione del modello

Il modello Zero Trust (Zero Trust Network, Zero Trust Architecture) è stato ideato nel 2010 da John Kindervag, allora Principal Analyst presso Forrester Research, sulla base della considerazione che non è più possibile permettere il “Trust” digitale finora prevalente nelle aziende, ossia, la fiducia per cui qualsiasi attività svolta “entro il perimetro” è sicura e quindi permessa. Negli ultimi anni è infatti cambiato tutto: una volta, bastava essere in sede e utilizzare un sistema collegato alla rete, automaticamente si aveva il permesso di accedere alle applicazioni. Oggi ognuno lavora da dove vuole, usa device diversi, si collega da reti diverse: tutto il paradigma dell’IT è cambiato.

Read More

Continuano gli attacchi che fanno leva sui temi del Covid-19

Continuano gli attacchi che fanno leva sui temi del Covid-19

Negli ultimi 2 mesi, l’emergenza generata dalla pandemia Covid-19 ha colto aziende e dipendenti sostanzialmente impreparate a un lavoro da remoto di tipo massivo. Non tutte hanno avuto la prontezza di pensare agli aspetti di cybersecurity, e questo ha scatenato purtroppo gli “appetiti” degli hacker, che stanno monetizzando alle spalle dei più sprovveduti. In particolar modo, continuano gli attacchi che fanno leva sui temi del Covid-19 (nei siti web malevoli, nelle mail di phishing: ne avevamo parlato in precedenza in questo articolo) e, ora che siamo nella Fase 2 della pandemia, i nuovi contenuti utilizzati dai criminali per attrarre le prede sono quelli legati ad argomenti come sussidi, fondi e supporti statali.

Read More

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Bug di sicurezza nelle auto connesse di Ford e Volkswagen

Si moltiplicano i test sulle auto connesse e le vulnerabilità individuate sono numerose. E’ di questi giorni una ricerca condotta da Altroconsumo Innova, che ha portato a identificare numerose debolezze in due modelli di auto molto comuni, la Volkswagen Polo TSI 1.0 e la Ford Focus Titanium 1.0. La vulnerabilità più seria che è stata trovata riguarda il sistema di infotainment che governa contenuti multimediali come radio, gps, alcune funzioni di guida: in particolare, sulla Polo, tramite l’installazione degli aggiornamenti rilasciati da Volkswagen, gli esperti sono riusciti a modificare il software inserendo un codice che ha fatto sì che il sistema si spegnesse ogni cinque minuti.

Read More

Covid-19, cyber crime e disinformazione, grande crescita dei rischi online

Covid-19, cyber crime e disinformazione, grande crescita dei rischi online

Da quando il cyber crime ha cominciato a sfruttare la pandemia in corso, più o meno da metà febbraio, si è osservata una rapida evoluzione delle tecniche utilizzate oltre che una grande crescita delle attività criminali. Oggi i criminali informatici stanno sfruttando numerose nuove opportunità collegate all’emergenza da Covid-19 che ci troviamo tutti a vivere, e se non siamo attenti a prevenire gli impatti, i danni potrebbero crescere ulteriormente.

Read More

Gestire la Business Continuity nei giorni del Coronavirus

Gestire la Business Continuity nei giorni del Coronavirus

I professionisti della Business Continuity si trovano in questo momento a dover gestire un’emergenza senza precedenti: serve capire come mitigare gli effetti della pandemia nel breve e nel lungo termine, come garantire sicurezza e risposta alle richieste del personale.  Il Business Continuity Institute (BCI) ha pubblicato i risultati del “Coronavirus Organizational Preparedness” Report, presentando come oggi si sta procedendo ad affrontare le diverse problematiche, con un focus particolare sulle misure organizzative e sulle soluzioni tecnologiche messe in campo da organizzazioni di tutto il mondo.

Read More

Quanto costa il cyber crime alle aziende e alla società

Quanto costa il cyber crime alle aziende e alla società

Assistiamo purtroppo a una continua crescita del numero dei data breach subiti da aziende private ed enti pubblici. Solo negli USA, secondo il “End-of-Year Data Breach Report 2019” dell’Identity Theft Resource Center (ITRC), organizzazione no profit fondata per supportare le vittime di questi crimini, il numero di data breach registrati è stato nel 2019 pari a 1.473, in crescita del 17% rispetto al 2018. In termini di record complessivi esposti, secondo l’ITRC il totale del 2019 è stato di 164 milioni (mentre nel 2018 aveva raggiunto i 471 milioni, ma di questi, 383 milioni erano riconducibili a un solo data breach, quello di Marriott).

Read More

Relazione DIS 2019, cresce la complessità degli attacchi cyber

Relazione DIS 2019, cresce la complessità degli attacchi cyber

Crescita della qualità e della complessità delle attività cyber ostili rivolte alle infrastrutture critiche nazionali; maggiore orientamento verso operazioni preparatorie per successivi attacchi; rilevazione di numerose attività di matrice statuale con obiettivi di tipo strategico e geopolitico. È quanto emerge dal punto sullo Stato della minaccia cibernetica in Italia nel 2019, all’interno della Relazione annuale del DIS, il Dipartimento delle informazioni per la sicurezza, presentata a Palazzo Chigi lo scorso 2 marzo. L’ambito cibernetico si conferma anche quest’anno come ambiente privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il Paese.

Read More

Il cyber crime prende di mira le API bancarie

Il cyber crime prende di mira le API bancarie

Sono le API bancarie (application programming interfaces) il principale bersaglio degli odierni attacchi di Credential Abuse: secondo l’ultima ricerca di Akamai, il SOTI Security report 2020- Hostile Takeover Attempts, dedicato ai servizi finanziari, da maggio 2019 fino alla fine dell’anno si è avuto un netto cambiamento nelle attività criminali che ora prendono sempre più di mira le API, con l’obiettivo di bypassare i controlli di sicurezza. Secondo i dati di Akamai, il 75% degli attacchi di credential abuse nel settore dei servizi finanziari sono oggi diretti alle API.

Read More