Blog

Monitoraggio continuo degli eventi di sicurezza

Monitoraggio continuo degli eventi di sicurezza

Processi di security monitoring all’interno di un’organizzazione: esigenze ed implementazione

A cura di Roberto Obialero, IT Security iPRO

Nell’ambito della Digital Transformation si assiste ad una rapida evoluzione nelle architetture dei sistemi ICT a supporto: oltre all’adozione generalizzata di servizi cloud ed all’integrazione nel sistema informativo di dispositivi mobili è sempre più diffusa l’apertura verso l’esterno dell’infrastruttura onde migliorare l’interazione con partner e fornitori.

Read More

Apple vs FBI: un dibattito utile per la crittografia e le scelte della Politica

Apple vs FBI: un dibattito utile per la crittografia e le scelte della Politica

Nell’ultimo mese il dibattito intorno allo scontro tra Apple e FBI ha raggiunto un livello di attenzione molto elevato. A questi fatti vanno aggiunti altri eventi in parte collegati. Ad esempio, in Brasile è stato arrestato il VP di Facebook, Diego Dzodan, per la mancata collaborazione in indagini aventi ad oggetto messaggi su WhatsApp (poi subito rilasciato). In Francia invece è stata proposta una legge (all’interno di un insieme di misure contro il terrorismo, conseguenza dell’attacco con 130 morti a Parigi in novembre) con multe salate e reclusione in carcere per manager di aziende tecnologiche che non collaborino con gli investigatori permettendo l’accesso ai dati in loro possesso.

Read More

L’Italia migliora ma è stabile nella top ten dei Paesi che mandano più spam

L’Italia migliora ma è stabile nella top ten dei Paesi che mandano più spam

Diminuisce il numero di spam inviato dall’Italia, ma il nostro Paese è ancora nella top ten mondiale degli Stati che inviano più comunicazioni maligne. Questo è quello che emerge dal Report Trend Micro sulle minacce informatiche che hanno colpito il 2015, dal titolo “Stabilire il contesto: le mutazioni del panorama dettano le future strategie di risposta alle minacce”.

Read More

Il fattore umano elemento fondamentale dell’Information Security

Il fattore umano elemento fondamentale dell’Information Security

Dall’analisi delle nuove strategie di attacco risulta evidente come i criminali informatici tendano sempre più frequentemente a sfruttare le vulnerabilità introdotte dal fattore umano per infiltrarsi all’interno delle reti aziendali e da lì estendere il perimetro di controllo su altri sistemi contenenti informazioni critiche. La prima fase dell’attacco si basa dunque sullo sfruttamento delle vulnerabilità introdotte dai comportamenti di lavoratori ingannati da moderne tecniche di social engineering.

Read More

Relazione 2015 del DIS: stato della minaccia cyber

Relazione 2015 del DIS: stato della minaccia cyber

Cosa emerge quest’anno dalla  Relazione sulla politica dell’informazione per la sicurezza presentata dal DIS al Parlamento nel mese di febbraio, in tema della sicurezza cyber? Come nei precedenti 2 anni, in allegato alla Relazione 2015 del DIS sono discussi il livello raggiunto nel potenziamento delle capacità cibernetiche nazionali, oltre che lo stato e i trend evolutivi della minaccia cibernetica in Italia.

Read More

Massima protezione contro le tecniche avanzate di evasione

Massima protezione contro le tecniche avanzate di evasione

Forcepoint ™, leader mondiale di sicurezza informatica, oggi ha annunciato che il Forcepoint ™ Stonesoft® Next Generation Firewall si è guadagnato l’ambito rating “Recommended” di NSS Labs per il quarto anno consecutivo nei test NSS Labs Next Generation Firewall (NGFW) – una valutazione indipendente e condotta in condizioni paragonabili a quelle riscontrabili negli ambienti di produzione reale.

Read More

Evoluzione dei SOC e dei CERT per una risposta efficace alle crisi cyber

Evoluzione dei SOC e dei CERT per una risposta efficace alle crisi cyber

Intervista a Giampiero Nanni – Responsabile Government Affairs in Symantec EMEA.

La security intelligence, gestita tramite security operation center (SOC) interno oppure esterno all’organizzazione, è riconosciuta sempre più come un elemento centrale nel disegno della strategia di sicurezza. Sapere dove risiedono e come evolvono i rischi è un elemento centrale del controllo. Di evoluzione dei servizi di SOC e CERT abbiamo parlato con Giampiero Nanni, Responsabile Government Affairs in Symantec EMEA.

Read More

Security Intelligence: il caso di Regione Emilia Romagna

Security Intelligence: il caso di Regione Emilia Romagna

In ambito SOC l’adozione di un processo strutturato di monitoraggio continuo degli eventi di sicurezza (security intelligence), in grado di combinare le capacità di correlazione offerte dalla piattaforma SIEM con le misure organizzative e procedurali, può dare un enorme contributo nel fronteggiare in modo adeguato i tentativi di violazione.

Read More

Polizze cyber: a cosa servono (e quanto costano)

Polizze cyber: a cosa servono (e quanto costano)

Si dimostra sempre più vivo ed in crescita il complesso ecosistema che si articola intorno alla cyber security. Il virus della consapevolezza del rischio informatico è di quelli che dovrebbero diffondersi senza barriere perché le aziende, anche quelle italiane, hanno solo da guadagnare dallo sviluppo di cultura e sensibilità sul tema. Le aziende devono avere la maturità di individuare il livello di sicurezza che possono raggiungere con maggiore convenienza e trasferire al mercato assicurativo il rischio residuo.

Articolo a cura di: Fabio De Paolis

Read More