Incident Management

Cloud fragile, il Disaster Recovery non è più un’opzione

Cloud fragile, il Disaster Recovery non è più un’opzione

Da quando il cloud è diventato l’infrastruttura di riferimento per tutti, è sempre più frequente scoprire che un disservizio in un punto della rete causa impatti negativi ovunque. Lo scorso 8 giugno, ad esempio, intorno a mezzogiorno, si sono bloccati moltissimi siti tra i più visitati nel mondo: NyTimes, Guardian, BBC, oltre a El Mundo, Financial Times, The Verge, Le Monde, e in Italia, il Corriere della Sera e La Gazzetta dello Sport.

Read More

Gestire la Business Continuity nei giorni del Coronavirus

Gestire la Business Continuity nei giorni del Coronavirus

I professionisti della Business Continuity si trovano in questo momento a dover gestire un’emergenza senza precedenti: serve capire come mitigare gli effetti della pandemia nel breve e nel lungo termine, come garantire sicurezza e risposta alle richieste del personale.  Il Business Continuity Institute (BCI) ha pubblicato i risultati del “Coronavirus Organizational Preparedness” Report, presentando come oggi si sta procedendo ad affrontare le diverse problematiche, con un focus particolare sulle misure organizzative e sulle soluzioni tecnologiche messe in campo da organizzazioni di tutto il mondo.

Read More

Coniugare SOC e CERT per una sicurezza a tutto tondo

Coniugare SOC e CERT per una sicurezza a tutto tondo

Nelle organizzazioni che si sono dotate di queste strutture, tipicamente SOC e CERT nascono con ruoli e finalità differenti: i SOC maggiormente rivolti all’operatività nel contrasto alle minacce, e i CERT alla ricerca e caratterizzazione delle stesse. Va però sottolineato che vi dovrebbero essere oggi notevoli sinergie tra le attività di un CERT e quelle di un SOC a beneficio di un’efficace presidio degli aspetti di sicurezza informatica di una specifica realtà aziendale.

Read More

La Cybersecurity nell’era dell’Innovazione Digitale: qual è la sfida da vincere

La Cybersecurity nell’era dell’Innovazione Digitale: qual è la sfida da vincere

Quali sono le sfide della nostra era di Innovazione Digitale molto più rapida e pervasiva rispetto al passato? Come va rivista l’attuale impostazione del Cyber Risk management perché sia realmente efficace ed allineata a quelli che sono i veri bisogni del Business. Ne abbiamo parlato con Marcello Fausti, VP IT Security Engineering & Application Management presso TIM e membro dell’Advisory Board del Programma 2018 sulla Cybersecurity e il Risk Management di The Innovation Group.

TIG. Quali sono dal suo punto di vista le priorità di un Responsabile della Sicurezza ICT di una grande organizzazione, considerando l’evoluzione molto rapida con cui si è sviluppato negli ultimi anni il tema dei rischi cyber?

Marcello Fausti. Credo che per poter arrivare a definire delle priorità di intervento sia necessario approfondire tre aspetti del problema cyber che richiederebbero una maggiore focalizzazione. Il primo tema è quello dei numeri e della dimensione del fenomeno cyber. Il secondo tema riguarda il concetto di rischio e la sua valorizzazione. Il terzo tema, in parte conseguenza dei primi due, riguarda la scelta del migliore approccio da seguire per mettere a punto un piano di intervento sul tema cyber.

Read More

La disciplina del cyberspace alla luce della Direttiva NIS UE

La disciplina del cyberspace alla luce della Direttiva NIS UE

Il cyberspace è la realtà più complessa e articolata che l’essere umano abbia mai concepito, costituita dall’unione di reti, di dati e dalla stratificazione di software che interconnettono cose, uomini e macchine a livello globale. Collegarsi alla rete, quindi, oltre a permettere l’accesso ad una mole enorme di informazioni, rende anche tutti i sistemi interconnessi potenzialmente vulnerabili e con essi i loro contenuti. Detto rischio, invero, riguarda sia i singoli individui, sia gli Stati (rispetto ai quali l’attività degli “attori ostili” è prevalentemente finalizzata, sul piano strategico, alla raccolta di informazioni tese a comprendere il posizionamento di un determinato paese target su eventi geopolitici di interesse per l’attore statuale ostile), sia, infine, le grandi realtà aziendali e industriali (banche, società energetiche, società che operano nel settore della difesa, strutture sanitarie, ecc.) che usano la rete per scambiare informazioni, organizzare la fornitura dei servizi da essi erogati, coordinare le relative attività.

Read More

Evoluzione del Ransomware e Cyber Crime prevention

Evoluzione del Ransomware e Cyber Crime prevention

I recenti attacchi NotPetya e WannaCry, oltre a finire sulle prime pagine dei giornali, hanno portato a una prima stima dei danni molto alta: saranno oltre 5 miliardi di dollari complessivamente i costi del ransomware nel 2017! Le aziende devono correre ai ripari rapidamente. Ne abbiamo parlato con Stefano Rinaldi, Malware Analyst e Cyber Threat Hunter.

TIG. Dal tuo punto di vista, qual è stata la portata dei recenti attacchi WannaCry e NotPetya?

Read More

GDPR: conosci tutto sul nuovo Regolamento EU sulla Privacy?

GDPR: conosci tutto sul nuovo Regolamento EU sulla Privacy?

E’ cominciato il conto alla rovescia, mancano oramai solo 8 mesi all’avvio del GDPR, la nuova normativa EU sulla protezione dei dati personali. Come noto, molte aziende italiane devono ancora cominciare a valutare quale sarà la portata dell’adeguamento delle procedure e infrastrutture interne per essere compliant: molti si renderanno conto quindi nei prossimi mesi che il tempo non basterà per portare a termine l’intero passaggio al GDPR.

Read More

Qual è la capacità di risposta agli incidenti cyber delle aziende italiane

Qual è la capacità di risposta agli incidenti cyber delle aziende italiane

In molti casi gli incidenti cyber avvenuti nel 2016 hanno messo in luce la scarsa capacità delle aziende, anche di grande dimensione, di fornire una risposta alle minacce gestendo correttamente l’incidente. Sono state lasciate aperte “ampie finestre temporali” durante le quali gli attaccanti hanno potuto sfruttare vulnerabilità, infiltrarsi sempre di più in reti e sistemi, fino a portare a segno esfiltrazioni di dati riservati su larga scala.

Read More

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

La quinta edizione del report di CIS Sapienza e del Laboratorio CINI è dedicata ad offrire alle aziende italiane un elenco di “15 Controlli Essenziali per la cybersecurity”, una checklist di comportamenti virtuosi con il relativo ambito di applicazione. In aggiunta, sono indicati esempi di incidenti causati dalla errata o assente applicazione dei controlli, e la relazione che lega questi controlli al precedente Framework nazionale per la cybersecurity.

Read More

Nasce CertFin per la cybersecurity del settore bancario e finanziario

Nasce CertFin per la cybersecurity del settore bancario e finanziario

Banca d’Italia, ABI e Consorzio ABI Lab hanno firmato oggi a Roma una convenzione per rafforzare la collaborazione sulla cybersecurity. CERTFin, il nuovo organismo altamente specializzato nella cybersecurity del settore bancario e finanziario, avrà l’obiettivo di prevenire e contrastare le minacce informatiche, offrendo una sempre maggiore sicurezza degli operatori del mondo bancario e finanziario italiano e dei servizi digitali offerti a famiglie, imprese e Pubblica Amministrazione.

Read More