Blog

Exodus, lo spyware di Stato che ha colpito vittime innocenti

Exodus, lo spyware di Stato che ha colpito vittime innocenti

Secondo i ricercatori di sicurezza di Security Without Borders, un’associazione no-profit che si occupa anche di investigazioni su minacce ricevute da dissidenti e attivisti per i diritti umani, uno spyware utilizzato dalle forze dell’ordine italiane per investigazioni, Exodus, distribuito tramite Goggle Play Store, sarebbe stato diffuso a molti più utenti. Questi inavvertitamente avrebbero scaricato le app infette sui propri dispositivi Android. In sostanza, non ha funzionato bene il filtro per limitare le intercettazioni, ossia, il funzionamento delle app soltanto con telefoni cellulari di eventuali indagati.

Read More

Trasformazione digitale e nuovo approccio alla Cybersecurity

Trasformazione digitale e nuovo approccio alla Cybersecurity

Per tenere il passo con una competizione sempre più agguerrita, le aziende si stanno impegnando in cammini di trasformazione digitale senza sufficienti precauzioni di cybersecurity. Pensiamo alla migrazione al cloud: le aziende portano risorse e dati in cloud, per avvantaggiarsi della maggiore dinamicità e agilità di questi ambienti, troppo spesso con budget limitati e senza troppa attenzione agli aspetti di compliance. La trasformazione dell’infrastruttura richiederebbe invece un ridisegno della sicurezza, una parte che non può essere trascurata o rimandata. Affrontiamo questi temi con Stefano Volpi, Country Manager Italy di Symantec.

Read More

Come rispondere al rischio di una crescente Information Warfare

Come rispondere al rischio di una crescente Information Warfare

Negli ultimi anni, l’Information Warfare ha subito un continuo incremento: molti governi hanno imparato come manipolare l’opinione pubblica in Stati avversari, come lanciare attacchi ad infrastrutture critiche e ottenere violazioni molto mirate seguite da data breach massivi. Come ci spiega in questa intervista Giovanni Rizzo, Strategic Account Manager di FireEye, ci si aspetta che questi “metodi di guerra digitale” proseguiranno con maggiore intensità: le organizzazioni dovrebbero quindi implementare programmi di cyber threat intelligence per ottenere indicazioni strategiche e capire meglio quali circostanze potrebbero favorire attacchi cibernetici in grado di danneggiarne le attività e la reputazione.

Read More

L’approccio integrato di Enel alla IT e OT security

L’approccio integrato di Enel alla IT e OT security

Gli attacchi informatici nel settore elettrico non si limitano più al solo mondo digitale: sempre più spesso attraversano il ponte dal dominio digitale a quello fisico. Un esempio è il Trojan BlackEnergy che nel 2016 è stato la causa dell’interruzione della fornitura di energia elettrica in Ucraina. Un altro esempio è il malware Triton che mirava invece a disabilitare i sistemi di sicurezza industriale in una centrale elettrica in Medio Oriente.

Read More

Il fenomeno del Cyber Security Skill Shortage in Italia e nel contesto internazionale

Il fenomeno del Cyber Security Skill Shortage in Italia e nel contesto internazionale

In uno scenario in cui le minacce informatiche diventano sempre più sofistiche e mutevoli nel tempo, le esigenze dei team di security cambiano costantemente richiedendo personale sempre più specializzato in grado di fronteggiare un contesto in continuo cambiamento. Purtroppo, tale compito già impegnativo delle imprese di proteggersi contro le minacce cyber è aggravato dallo skill shortage, ovvero la mancanza di competenze nel settore della cyber security.

Read More

Allarme Cybersecurity nella Relazione DIS 2018

Allarme Cybersecurity nella Relazione DIS 2018

La minaccia cibernetica può danneggiare le infrastrutture critiche e strategiche. La cultura della cybersecurity diventi interesse dei cittadini per incrementare il livello complessivo di sicurezza, anche se l’Intelligence è il custode della cybersecurity nazionale”. È quanto ha dichiarato Giuseppe Conte, presidente del Consiglio dei ministri, lo scorso 28 febbraio durante la presentazione al Parlamento del Relazione sulla politica dell’informazione per la sicurezza 2018, curata dal Dipartimento delle Informazioni per la Sicurezza (DIS).

Read More

Webinar Online, la nuova Era del Multi-cloud

Webinar Online, la nuova Era del Multi-cloud

L’avvento del Cloud Computing ha trasformato negli ultimi anni i tradizionali modelli di IT service delivery mettendo a disposizione delle aziende livelli superiori di flessibilità, scalabilità dei servizi, disponibilità degli stessi. Il nuovo trend del MULTI-CLOUD rappresenta un ulteriore passaggio verso infrastrutture con cloud pubblico e privato più mature, in grado di rispondere a tutti i diversi Business Need dell’azienda, orchestrando le diverse scelte per ogni singolo workload, riducendo i rischi di “lock-in” e di disservizio legati alla scelta di un solo provider.

Read More

Coniugare SOC e CERT per una sicurezza a tutto tondo

Coniugare SOC e CERT per una sicurezza a tutto tondo

Nelle organizzazioni che si sono dotate di queste strutture, tipicamente SOC e CERT nascono con ruoli e finalità differenti: i SOC maggiormente rivolti all’operatività nel contrasto alle minacce, e i CERT alla ricerca e caratterizzazione delle stesse. Va però sottolineato che vi dovrebbero essere oggi notevoli sinergie tra le attività di un CERT e quelle di un SOC a beneficio di un’efficace presidio degli aspetti di sicurezza informatica di una specifica realtà aziendale.

Read More