Year: 2020

agilità-aziendale-andrea-biraghi

Come costruire una vera agilità aziendale | Andrea Biraghi: sfide e opportunità post Covid

Costruire una vera agilità aziendale o business agility e imparare a cavalcare l’onda delle opportunità – e delle sfide – post Covid significa puntare al massimo valore di competitività a lungo termine (o più lungamente possibile). Agilità e flessibilità, di cui a lungo parliamo, sono ora i punti di partenza per migliorare le proprie capacità, visioni, la propria innovazione e diventare infine punto di riferimento, di motivazione e ispirazione per i propri impiegati.

Ma che cosa si intende per agilità aziendale? E’ proprio la capacità di un’organizzazione di adattarsi ai cambiamenti dei mercati, internamente ma anche esternamente. Siginifca poter rispondere in modo flessibile alle esigenze dei clienti, adattarsi e adattare il cambiamento in modo produttivo, sena compromettere la sua qualità e soprattutto avere – in modo continuo – un vantaggio competitivo.

Articolo tratto da:

Building Up Business Agility – Andrea Biraghi per Longitude #106

Agilità e flessibilità: imparare a cavalcare l’onda delle opportunità post Covid

L’agilità aziendale riguarda l’evoluzione di valori, comportamenti e capacità: oggi le azeinde che seguono vecchi modelli corrono il rischio di affondare. Se invece le aziende e gli individui che le compongono guardano all’adattamento, alla creatività, all’innovazione e alla resilienza allora, in un momento di incertezza, quale può essere il post dell’epidemia Covid – consente di superare complessità ed incertezze, arrivando a risultati migliori e ad un diverso livello di benessere per tutti.

Agilità e flessbilità aziendale: le sfide tecnologiche

Per essere pronti al cambiamento bisogna avere presente le sfide tecnologiche che la società e il “new normal” stanno imponendo: non solo l’Italia, ma molti paesi in Europa, come Francia, Spagna, ma anche Germania, durante l’epidemia di Coronavirus, si sono rivelati impreparati alla nuova sfida. Soprattutto per quanto riguarda il lavoro da remoto e la protezione dei dati.

Lavoro da remoto: un impatto sicuramente forte lo ha avuto la nuova modalità di lavoro che molte aziene hanno dovuto obbligatoriamente sostenere: chi non ne ha sofferto sono le aziene più sviluppate, soprattutto quelle legate al settore tech e digital. Soprattutto la riduzione del numero di persone che si recano in uffcio ha avuto un impatto molto positivo sull’ambiente, il che ha significato: meno traffico, meno inquinamento, qualità di vita maggiore. Ma il lavoro da remoto ha espanso anche i rischi delle imprese e gli attacchi informatici sono aumentati in modo esponenziale.

Protezione dei dati: i dati rappresentano la vera ricchezza di un’azienda. Proteggerli significa permettere all’azienda di mantenere la sua competitività sul mercato. A causa dei cyber attacchi le aziende perdono milioni di dollari ogni anno e sono colpite maggiormente con attacchi nelle sezioni appetibili della ricerca e dello sviluppo. Più grande è un’azienda più il perimetro della sicurezza deve essere espanso: ciò significa trovare anche il miglior compromesso tra sicurezza e lavoro.

Ma il miglior compromesso significa che solo le aziende che saranno in grado di proteggere l’intero perimetro saranno in grado di portare avanti il lavoro da remoto. Questo non significa solo una sfida tecnologica ma una sfida umana: il 90% degli attacchi è infati derivato dall’inconsapevolezza e scarsa preparazione degli impiegati nella sicurezza informatica. Ciò significa che la consapevolezza deve essere accresciuta, che biosgnerebbe investire di più nella sicurezza informatica che insegna ad utilizzare gli strumenti giusti. Ciò significa agilità: essee in grado di fare fronte alle sfide della nostra trasformazione digitale, in modo efficiente ed efficace

L’articolo è tratto da Longitude n° 106 e – Andrea Biraghi, Building Up Business Agility – qui sotto la versione integrale in lingua inglese.

Sicurezza-Informatica-2020-Andrea-Biraghi

Sicurezza informatica 2020: da cosa ci dovremo difendere

Sicurezza informatica 2020: il rapporto Clusit 2020 ci avvisa che i nuovi attaccanti non sono più “hackers” ma:

“decine e decine di gruppi criminali organizzati transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi state-sponsored civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi”.

Rapporto Clusit 2020

Questa lotta, senza esclusione di colpi hanno mire e bersagli precisi: “le reti, i server, i client, i device mobili, gli oggetti IoT, le piattaforme social e di instant messaging”. I cyber attacchi alle infrastrutture critiche non accennano a cambiare rotta e la possibile interruzione dei loro servizi è diventato oggetto di priorità.

Il territorio sconosciuto del Cyber spazio

Il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali: non ultima la dichiarazione del primo ministro australiano sull’attacco informatico alle infrastrutture critiche che sta colpendo l’Australia da mesi e che sta preoccupando gli analisti di sicurezza a livello mondiale.

Al riguardo le ultime notizie e il rapporto dell’ACSC australiano confermano l’uso di malware cinese negli attacchi recenti dichiarati dal primo ministro Scott Morrison e che hanno preso di mira governo, servizi pubblici e imprese. Su SecurityAffairs.co si legge che il malware utilizzato è stato associato a gruppi APT cinesi, come OceanLotus.

A rischio però sono anche le infrastrutture sanitarie: il rapporto Clusit 2020 afferma infatti che bisogna oggi dotarle della tecnlogia necessaria per difenderle dai pericoli.

Sicurezza informatica 2020: il rischio cyber dell’assistenza sanitaria

Il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale: secondo le ricerche Netics almeno il 20% delle struttue sul territorio non ha le capacità di rispondere agli attacchi informatici nel breve tempo: il che significa in almeno 4 ore.Capire quanto possa costare alla sanità una scarsa sicurezza informatica è importante, ma quel che preoccupa è che sembra che il problema sia sottovalutato.

Il rapporto Clusit 2020 fa luce su questa situazione: mantenere un inventario ed eseguire audit regolari è assolutamente obbligatorio nel mondo connesso di oggi. Inoltre andrebbero implementati i controlli di sicurezza per monitorare chi ha accesso ai dati delle informazioni dei pazienti.

È anche importante gestire e monitorare i privilegi degli utenti finali, eseguire controlli in background sulle attività online di un di- pendente prima di garantirne gli accessi e usare meccanismi di segregazione della rete per un miglior controllo e sicurezza.

Rapporto Clusit sulla Sicurezza Informatica 2019

Una guerra economica asimmetica: la hybrid warfare

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare – del nostro secolo. Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.

Un incremento dell’attività di minaccia cyber è stata attestata dall’aumento del numero di alert diramati alle infrastrutture critiche nazionali che nel 2019, rispetto al 2018, ha visto un aumento di oltre il 30%, sino a raggiungere 82484 alert.

Attacchi informatici contro infrastrutture critiche, APT (qui intesa come minaccia/fenome- no e non come agente), CNO, PSYOP, information warfare, supply chain attacks (sia nella forma seeding, sia in quella interdiction), costituiscono le manifestazioni superficiali di un confronto talvolta sotterraneo. La guerra economica asimmetrica è spesso parte di una più ampia campagna di guerra ibrida, combattuta simultaneamente e con una vasta gamma di strumenti, a volte molto diversi tra loro.

Clusit 2020

Cyber-Attacchi-infrastrutture-critiche-Andrea-Biraghi

Cyber Attacchi alle infrastrutture critiche: gli obiettivi dell’hybrid warfare

Tra gli obiettivi degli attacchi informatici le infrastrutture critiche: il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Ultimo è l’attacco informatico che sta colpendo l’Australia da mesi che sta preoccupando gli analisti di sicurezza a livello mondiale. A confermarlo è il primo ministro Scott Morrison.

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare – del nostro secolo.

L’Australia infatti, da tempo, è vittima di cyber attacchi che, in più riprese, hanno colpito i sistemi informatici governativi, le infrastrutture critiche e i servizi essenziali come anche il settore sanitario. Il ministro ha annunciato pubblicamente di essere vittima di un cyberattacco correlabile a Pechino.

Infrastrutture critiche e servizi essenziali nel mirino del cyber spionaggio

In base alla nostra esperienza, sappiamo che l’attività di cyber-minaccia sponsorizzata da uno stato straniero replica direttamente le tensioni geo-politiche

Scott Morrison

L’Australian Cybersecurity Centre ha esaminato l’attacco. rinominato poi in Copy-paste compromises: sono state sfruttate almeno quattro vulnerabilità di alcuni software per accedere ai sistemi e sfruttando gli exploit per eseduire codici da remoto.

Gli esperti di cyber intelligence hanno da tempo collegato vari attacchi in Australia alla Cina. Dicono che la Cina sia uno dei pochi stati, insieme a Russia, Iran e Corea del Nord, che hanno la capacità di tali attacchi e non sono alleati con l’Australia – cha fa parte del gruppo Five Eyes. Tuttavia, hanno fatto notare anche che lo spionaggio informatico tra paesi alleati è molto comune.

Come parte di Five Eyes e della sua infrastruttura per la raccolta di informazioni, le agenzie australiane come ASD sfruttano abitualmente le debolezze della sicurezza nei software ampiamente disponibili utilizzati da aziende, governi e altre istituzioni – esattamente come la Cina, la Russia, tutti gli altri servizi di intelligence e gruppi criminali in tutto il mondo.

CriKey.com.au – Time for the government — and media — to tell the truth about cyber hysteria

Cyber spionaggio e attacchi a infrastrutture critiche rivelano tensioni geopolitiche

Negli ultimi anni e con maggior frequenza negli ultimi mesi, si sta assistendo, oltre che allo cyber spionaggio, all’interruzione dei servizi essenziali specialmente in nazioni e aree dove vi sono oggi le maggiori tensioni e frizioni geopolitiche.

Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione. Ma l’Australia non è il primo paese a denunciare attività di cyber spionaggio: Mariana Pereira, Director of Email Security Products di Darktrace ha affermato che “gli attacchi informatici degli Stati Nazionali rappresentano una realtà ormai da tempo. Negli ultimi anni, con l’intensificarsi delle tensioni globali e il diffondersi di tecniche di hacking sempre più avanzate, abbiamo assistito a una rapida escalation di questa minaccia”

Nel Febbraio del 2020 la CISA, agenzia di cyber security, ha avvertito dell’esistenza di una nuova pericolosa minaccia ransomware, così temuta dagli USA, ma non è l’unica: Ekan, riesce a manomettere i sistemi di controllo industriale IC su cui si basano ad esempio le dighe e le centrali elettriche con lo scopo di mantenere le apparecchiature in sicurezza.

In tutto il mondo il gli apparati strategici vengono presi di mira. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.

Ransomware-maze-2020-andrea-biraghi

Ramsomware Maze: attacchi e strategie di gruppo tra cyber criminali

Il Ramsomware Maze continua ad attaccare e il cyber crime continua ad affinare le sue strategie: gli attacchi recenti – dati e studio su SecurityAffair.co – che sono stati rilevati comprendono una famosa società di servizi IT, la Threadstone Advisors LLP, corporate advisory specializzata in fusioni e acquisizioni, un appaltatore missilistico nucleare Usa.

Il recente Rapporto Sophos parla di 1,4 milioni di dollari per il costo medio per il recupero dei dati criptati. Gli attacchi che hanno maggior successo sono quelli che includono dati nel cloud pubblico, ma i criminali, chiaramente prendono di mira i dati, ovunque siano archiviati. “Fondamentale il backup offline”: il 41% delle aziende italiane ne ha subito almeno uno nell’ultimo anno. L’altro 42% delle imprese in Italia teme un attacco nel vicino futuro.

Maze: il ransomware delle estorsioni online

Ramsomware Maze: i recenti attacchi

Tra i recenti attacchi registrati e denunciati attreverso i media vi è quello di una società di servizi IT multi-miliardaria, con sede nel New Jersey che è l’ultima vittima del famigerato gruppo ransomware Maze che sembrava colpire una vulnerabilità Citrix. Come prova del raid sono stati pubblicati i dati finanziari sottratti alll’azienda.

L’attacco è avvenuto il 29 Maggio, e ha preso di mira le operazioni europee, colpite nelle prime ore del mattino.

“Il nostro sistema ha identificato il ransomware, che è stato poi combattuto dai nostri protocolli di sicurezza informatica”, ha spiegato. “Questa interruzione è iniziata alle 29.45 del 29 maggio”

L’incidente ha provocato tuttavia una parziale interruzzione dei servizi che sono stati ripristinati ma sono in corso tutt’ora delle indagini da parte del team di sicurezza.

Un altro attacco è stato subito da un appaltatore missilistico nucleare Usa Westech International: gli hacker sono così riusciti ad accedere alle informazioni sensibili ed è probabile che l’attacco al ransomware del labirinto abbia implicazioni significative. Si prevede che il gruppo di hacking coinvolto nell’attacco del ransomware Maze tenterà di vendere i dati a una nazione “ostile”.

La società è anche un subappaltatore di Northrop Grumman e fornisce supporto tecnico, riparazione e manutenzione di sottosistemi di terra dei missili balistici intercontinentali Minuteman III.

La società ha affermato che stava lavorando a stretto contatto con una società di comuter forense indipendente per “per determinare se qualsiasi informazione personale fosse a rischio”

Tra le ultime notizia sembra che diversi gruppi di cyber-criminali specializzati in ransomware stiano unendo le loro forze per “spremere” al massimo le vittime. L’articolo per approfodnire è il seguente: Estorsioni online: ora i pirati di Maze e LockBit fanno cartello

CryptoMining-Europa-Andrea-Biraghi

CryptoMining: attacco ai supercomputer europei

Attacchi di CryptoMining sono avvenuti in Svizzera, Germania, Spagna in Europa e Regno Unito: sono stati attaccati i supercomputers con malware volti ad ottenere benefici monetari. In Spagna è stato attaccato un centro di calcolo ad alte prestazioni.

Gli attacchi, che hanno preso di mira pricipalmente i centri universitari ,nel Maggio del 2020, si sono infiltrati laddove potevano trovare computer con grandi potenze di calcolo. L’Università di Edinburgo, infatti, è stata la prima a segnalare una violazioneal suo supercomputer ARCHER.

Tra le vittime: il Leibniz Computing Center, l’Accademia Bavarese delle Scienze, il Julich Research Center, l’Università Ludwig Maximilian, lo Swiss Center of Scientific Computations.

CryptoMining-Europa-Andrea-Biraghi

Già in passato si sono rilevati incidenti relativi al cryptomining, come il botnet Vollgar, che come ha rilevato SecurityAffairs hanno attaccato vari settori, tra cui sanità, aviazione, informatica e telecomunicazioni e istituti universitari. Il botnet, grazie ad un attacco brute force MS-SQL, “ha consentito agli hacker di seguire una serie di modifiche alla configurazione del database per consentire l’esecuzione futura dei comandi”.

Ma questa volta è diverso, perchè si tratta di un attacco su larga scala. Il CSIRT Europeo e la Cado Security in USA, hanno rilasciato i campioni del malware utilizzato. Cosa si è scoperto?

CryptoMining per la criptovaluta Monero

“Quando gli assalitori hanno ottenuto l’accesso ai nodi di supercomputer, hanno sfruttato un exploit per la vulnerabilità CVE-2019-15666. In questo modo hanno ottenuto l’accesso root alle macchine e installato un’applicazione per il mining della criptovaluta Monero (XMR).”

Chris Doman, Cado Security

Che l’infezione è avvenuta grazie al furto delle credenziali SSH di alcuni membri degli istituti con le quali gli hackers hanno potuto accedere ai cluster dei supercomputers. Una delle pratiche di attacco infatti è connettersi appunto connessi tramite le credenziali SSH compromess per configurare il NAT Prerouting oppure connettersi tramite SOCKS proxy hosts da TOR. Ma il CSIRT ha rilevato altre addizionali attacchi.

Curiosità: Mining di criptovalute, cosa ha scoperto CISCO

Cisco ha scoperto che tra i principali miner di criptovalute al mondo vi sono gli studenti dei campus universitari, che sfruttano l’elettricità gratuita dei campus.

Cyber-range-Andrea-Biraghi

Cyber Range: il poligono virtuale per la cyber difesa

Cyber Range: è ora della Cyber difesa e delle esercitazioni fatte in un campo addestramento per contrastare la criminalità informatica, le potenze avversarie e quelle forze che utilizzano Internet per ottenere vantaggi o informazioni. La guerra elettronica e quella cyber stanno oggi convergendo ed è quanto mai importante non farsi trovare impreparati. Lo scenario dei conflitti nel cyber spazio è stato infatti riconosciuto come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. 

Cyber spazio come dominio delle operazioni

Leonardo Cyber Range è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Cyber Range: le ipotesi di scenario per la cyber warfare

Il nuovo centro di addestramento, come si legge su AnalisiDifesa.it, nasce con l’ambizione di formare il giusto personale per potere affrontare le criticità più complesse della minaccia informatica contro sistemi informativi (IT) e operativi (OT).

Basato sulla necessità di poter formare adeguatamente il personale tecnico che lavora nei settori delle infrastrutture governative e critiche, il poligono consente la generazione di molteplici scenari di allenamento con diversi livelli di complessità. Le esercitazioni sono pratiche e molto realistiche.

Componenti principali sono:

  • Piattaforma di esecuzione dell’attacco
  • Piattaforma di gestione, per la configurazione degli esercizi e del loro punteggio
  • Piattaforma educativa

Attraverso l’utilizzo delle piattaforme i “cadetti” divisi in attaccanti e difensori, mettono in atto, imparano e migliorano le tattiche di attacco informatico e difesa in un abinete dinamico stimolato dall’intelligenza artificiale.

Ransomware-2020

Ransomware 2020: attacchi ogni 11 secondi

Ransomware 2020: i report annuali non portano nulla di buono, il ransomware rimane il grande business del cyber crime e dei criminali informatici.

Infine, secondo il report di TrendMicro , l’Italia è il paese più colpito al mondo, almeno per quanto riguarda le cifre relative al 2019 per quanto riguarda gli attacchi ransomware. Su scala mondiale, invece, il nostro paese, è settimo per ciò che concerne malware e quarto per macromalware.

Attacchi cyber ogni 11 secondi

Ransomware: le minacce del 2019 portano alle previsioni per il 2020

Cosa consiglia TrendMicro per difendersi dalle minacce? Innanzitutto “una strategia di connected threat defense che metta al sicuro i gateway, le reti, i server e gli endpoint”.

Un pò di numeri in Italia:

  • 17.120.526 malware intercettati
  • 4.326 malaware relativi all’home banking
  • 7.915.566 visite ai siti maligni
  • 851.725 siti maligni bloccati
  •  384.376.157 minacce via mail
  • 185.747 APP malevoli
  • 4.222 attacchi exploit
Fonte – 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats
The Sprawling Reach of Complex Threats

Ultimamente un approccio più mirato dei ransomware ha permesso tecniche più mirate volte a costringere le organizzazioni a cedere alle richieste di ricatto. L’efficiacia relativa all’evoluzione delle nuove tecniche utilizzate è stata dimostrata – a livello globale – da una serie di attacchi rivolta ad entità governative.

Il ransomware Maze ha comportato, ad esempio, ha rappresentato un onere maggiore per le sue vittime, data la sua capacità di copiare automaticamente tutti i file interessati su sever controllati dai suoi operatori.

Ma c’è stato un ulteriore e importante sviluppo: la formazione di “alleanze” tra gruppi di ransomware. TrendMicro ritiene che, nel novembre del 2019, gli operatori dietro a Ryuk abbiano lanciato l’attacco dall’ufficio dei servizi tecnologici della Lousiana stessero lavorando come fornitori access-as-a-service.

Infine c’è la questione dei dispositivi IoT, il cui numero dovrebbe aumentare a circa 22 miliardi entro il 2025: il rischio, appurato, è che i cyber criminali trasformino questi dispositivi in una piattaforma per condurre attacchi malevoli, sfruttando le loro attuali vulnerabilità.

Al riguardo, nel rapporto vengono citate le segnalazioni riguardo alla variante del famoso Mirai (Trojan.Linux.MIRAI.SMMR1), che usa molteplici exploit per colpire i router e dispisitivi IoT. Un’latra segnalazione è stata fatta riguardo una sua variante backdoor che sfrutta una vulnerabilità nei router Huwaei HG532

Ransomaware 2020: la situazione attuale

Altri due report, segnalano invece la situazione Ransomware 2020.

Mentre Sophos segnala che quasi tre quarti degli attacchi nel 2020 comportano la crittografia dei dati, si rileva che per il 51% delle oragnizazioni che hanno subito attacchi, i dati sono stati crittografati nel 73% dei casi. Lo scarto tra pagamento del riscatto (56%) e recupero tramite backup (26%) parla da solo.

Gli attacchi che hanno maggior successo sono quelli che includono dati nel cloud pubblico, ma i criminali, chiaramente prendono di mira i dati, ovunque siano archiviati.

Sembra poi che il settore pubblico, nonostante i titoli di testa, sia più al riparo di quello privato. Riguardo le assicurazioni (che pagano il riscatto il 94% delle volte), invece solo il 64% degli intervistati è coperto contro i ransomware.

Infine BlackFog ha compilato una lista internazionale, mese per mese, di tutti gli attacchi informatici a livello globale: mentre il mese di Aprile 2020 era inizato a rilento gli attacchi sono via via aumentati a partire da un grave attacco in Portogallo.

Il gigante portoghese Energias de Portugal (EDP) è stato il primo a riferire di essere stato vittima di un grave attacco quando i criminali informatici li hanno informati diun massiccio riscatto: 9,9 milioni di euro!

Andrea-Biraghi

Andrea Biraghi: intelligence per la sicurezza informatica nazionale

Andrea Biraghi: attraverso l’intelligence si può anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà.

La protezione di un’infrastruttura sino ad oggi è sempre stata un concetto di reazione ma oggi prevedere un attacco diventa basilare: conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare gli attacchi informatici.

Andrea Biraghi
Gli scacchi sono una guerra idealizzata, richiedono tattica, strategia, freddo calcolo e intuizione. (Friedrich Dürrenmatt)

Da quando internet ha superato la sua originale funzione di scambio e condivisione è diminuita la sua capacità di tutelare i suoi utilizzatori contro i crimini informatici.

Il problema però risiede nel costante aumento dei livelli di complessità e connettività in modo parallelo a quelli delle vulnerabilità. Per citare un settore si può pensare alle cyber minacce nel settore automotive in tutta Europa: è il caso delle smart e connected cars, grazie anche all’ascesa, semprepiù veloce dell’Internet of Things (IoT). Non per nulla, Mary Teresa Barra – General Motors – ha affermato che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”.

Nell’ambito dei nuovi componenti IIoT (Industrial Internet of Things) di carattere industriale e nei sistemi di controllo infatti, le vulnerabilità non sono evitabili, proprio come in ogni sistema informatico: questo prevede che non siano esenti da minacce come malware, che possono portare guasti all’interno dei sistemi o consentire l’accesso ai dati critici.

Nella guerra informatica, secondo il rapporto “Cyberspace and the Changing Nature of Warfare” – Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS) – sono utilizzate almeno 5 tattiche comuni ovvero: spionaggio, propaganda, Denial of Service, modifica dei dati, manipolazione dell’infrastruttura.

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa cyber spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Oggi si parla di geopolitica dell’hacking in un clima in cui le nazioni competono tra loro, con operazioni che vanno dai cavi sottomarini al sabotaggio nucleare sotterraneo, dove uno dei temi di maggior preoccupazione riguarda le nuove tecnologie legate all’intelligenza artificiale. Lo spazio cibernetico ha modificato la geografia del mondo: e la sua evoluzione è in questa direzione in base anche alle interazione degli esseri umani. Proviamo a farne una mappatura.

Possiamo immaginare il cyber space come una reppresentazione a strati: il primo composto dai cavi sottomarini, della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Nel secondo strato si trovano i codici, che permettono all’hardware di funzionare e comunicare e nel terzo appunto le nostre interazioni e ora anche quelle tra “machine to machine”.

Infine, è chiaro come conoscere la geopolitica dello spazio cibernetico – al rango di “dominio delle operazioni” insieme a terra, maree e aria per le strategie di sicurezza nazionale – e usare metodologie di intelligence, sia oggi quanto mai importante per contribuire a fronteggiare gli attacchi in tema di cybersecurity.

Andrea Biraghi: la nuova frontiera è cercare di prevenire con l’intelligence

Tutti noi sappiamo – e per chi non lo sa è bene tenrelo a mente – che basta il ritardo di poche ore nell’aggiornamento dei nostri sistemi per compormetterli interamente. Oggi, quindi, diventa fondamentale anticipare gli attacchi informatici e le minacce tramite la cyber intelligence.

Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare.

Andrea Biraghi

La cyber Intelligence ha uno scopo predittivo

La cyber intelligence, come abbiamo sentito nell’intervista video ad Andrea Biraghi, ha uno scopo predittivo: si raccolgono le notizie e le informazioni, in seguito si analizzano, si valutano e si classificano, cercando di estrapolarne le giuste informazioni a supporto di una strategia operativa. Quindi per riassumerne il processo:

  1. Raccolta informazioni e loro classificazione per ordine di importanza
  2. Definizione delle potenziali minacce e degli obittivi strategici
  3. Applicazione di contromisure: conoscenza di punti deboli e applicazione delle tecniche di attacco
  4. Monitoraggio

Quali sono le potenziali minacce? Tra le minacce che vengono esaminate vi sono ransomware, phishing, violazione degli account e sniffing: ognuna viene valutata per il suo grado di gravità.

Andrea-Biraghi-cyber-security-intelligence

Ma in che modo vengono raccolte le informazioni? Vi sono circa sei principali sezioni, secondo ICTSecurityMagazine che rappresentano ognuna diverse modalità di raccolta di dati e informazini utili, ma tutte si basano sulla capacità di raccogliere, correlare e analizzare:

  1. Intelligence umana (HUMINT)
  2. Intelligence delle immagini (IMINT)
  3. Intelligence dei segnali (SIGINT)
  4. Intelligence delle misurazioni (MASINT)
  5. Intelligence tecnica (TECHINT)
  6. Intelligence delle fonti libere (Open Source) (OSINT)

L’OSINT, ovvero Open Source Intelligence, è uan tecnica utilizzata spesso nel settore della Cyber Security per scovare informazioni a diversi livelli su internet e a scopo predittivo: tra le fonti vi sono anche il deep web e il dark web. Più dettagliata è un’informazione e più la sua qualità è alta più gli scenari ideati si avvicinano alla realtà. 

La domanda relativa all’OSINT sta crescendo esponenzialmente e le previsioni sono che lo farà sino al 2024: l’OSINT si divide in

  1. tipo di sicurezza (intelligenza umana, big data, analisi del dark web, link/network analisi, analisi di dati e testi, intelligenza artificiale)
  2. tecnologia (ad esempio cyber security)
  3. applicazione (ad esempio militare e difesa, sicurezza nazionale).
App-immuni-cosa-è-andrea-birgahi

APP Immuni cosa è e come funziona?

Cosa è l’APP Immuni? L’APP, studiata per sistemi IOS e Android per il tracciamento dei soggetti risultati positivi al virus dell’emergenza Covid-19. Tale applicazione, sviluppata da Bending Spoons – società italiana – che ci promette di diventare lo strumento per poter tornare alla normalità nella così detta Fase 2, è ultimamente molto discussa, ancora molto tempo prima che ne venisse spiegato il reale funzionamento o le caratteristiche.

Vediamo, però, quali informazioni ci riportano e maggiori testate giornalitiche e le riviste specializzate al riguardo.

app immuni cosa è

In realtà questa applicazione che ha creato tanta discussione potrebbe essere utile nel momento in cui si cerchi di contenere il contagio per non “ricapitombolare” alla prima fase.

Quale è, in modo semplice, il suo funzionamento? Dal momento in cui viene installata sul telefono – su base volontaria e gratuitamente – come normale applicazione, il dispostivio conserva i datu dell’utente, a cui verrà assegnato un ID temporaneo, e questi “dati” verranno scambiati con i dispostivi vicino a lui tramite tecnologia BlueTooth. I dati però saranno crittografati, quindi protetti, che conterranno anche la durata dell’incontro tra i dispositivi, in base alla forza del segnale percepito. Quindi sapere che vicino a noi c’è una persona, tracciata come positiva al Covid19, potrà tutelarci dal “rischio contagio”…

Un articolo recente di Agenda Digitale ci chiarisce persino come si è arrivati a questa scelta che si fonda su tre motivazioni principali, che vengono chiamate ufficiali:

  • capacità di contribuire in modo tempestivo come strumento di contrasto contro la propagazione del virus;
  • conformarsi al modello europeo come delineato dal Consorzio PEPP-PT
  • garantire il rispetto della privacy.

Una nota che viene fatta però, sul secondo punto, è che l’APP Immuni si è scostata dal modello prestabilito, andando incontro alle richieste di Apple-Google, ovvero: un modello più decentralizzato. Si seguiranno ovvero le idee del progetto Decentralised Privacy-Preserving Proximity Tracing (DP-3T) che si è separato da Pepp-Pt perseguendo un modello più decentralizzato.

Per approfondire leggi l’articolo integrale su AgendaDigitale.eu: Immuni, cos’è e come funziona l’app italiana coronavirus.

Secondo quanto riporta Avvenire, invece, vi sono ancora delle incognite legate all’efficacia del sistema. Oramai è noto che l’applicazione non è stata rivista sotto l’aspetto dela sicurezza, non potendosi valutare in modo adeguato gli aspetti relativi alla Cyber Security e alla resistenza o meno ad attività di reverse enginering, od altre tipologie di attacco informatico.

APP Immuni: il tracciamento in arrivo a fine maggio

Andrea Biraghi

Dopo vari ritardi l’APP Immuni sarà disponibile a fine Maggio. Tra le paure ci sono, come dice Repubblica ipotetiche sorveglianze di massa e violazioni della privacy su larga scala. Per molti ancora ci sono numerosi nodi da sciogliere.

Per quanto riguarda la Privacy, sempre secondo Repubblica, “l’app, basata sul modello decentralizzato di raccolta dati, non colleziona informazioni come il nome, cognome, indirizzo, email, numero di telefono, al contrario di quel che fanno altre applicazioni dentro e fuori l’Europa”. In effetti l’applicazione non raccoglie nemmeno i dati realtivi alla geolocalizzazione.

“L’identificativo trasmesso dallo smartphone agli altri telefoni nelle vicinanze, un codice, in più cambia di frequente. I dati restano sul dispositivo, a meno che non si risulti contagiati”. I dati inoltre non saranno raccolti da Bending Spoons, ma saranno trattati dalle autorità sanitarie, in Italia (su server gestiti e supervisionati da soggetti pubblici).

Ma vediamo quali punti riassume Avvenire circa i limiti rilevati. Le questioni aperte riguardano la gestione della sicurezza: questo potrebbe permettere infatti ai criminali informatici di raccogliere i dati via etere e poi ritrasmetterli. “Inoltre, secondo altri esperti di cyber sicurezza, la preoccupazione per la tutela dei dati degli utenti potrebbe essere legata a possibili attacchi via bluetooth”. Tra le questioni ancora aperte c’è la faccenda relativa ai dati a rischio, sul ruolo di Sogei e di Bending Spoons, ma ancora più preoccupante sarebbero i limiti della volontarietà.

Leggi tutto su Avvenire.it: Coronavirus. L’app Immuni, tutti i nodi da sciogliere

Fake-news-e-Covid19-andrea-biraghi

Fake news e Covid19: la disinformazione corre online

Fake News e Covid19: i pericoli del virus sono anche online, cosa sta succedendo e quali sono le strategie messe in atto dalla cybersecurity per contrastare la disinformazione? L’informazione online è sotto minaccia?

Qui di seguito una piccola rassegna stampa per comprendere cosa c’è in gioco e la direzione che si sta prendendo per contrastare le attività criminali informatiche legate all’informazione online?

Di seguito l’interssante intervento di PierLuigi Paganini a riguardo: “COVID-19: Disinformazione e impatto sull’educazione.

Fake news e Covid19: il report dell’UE

Fake news e Covid19

Su Wired.it il titolo non lascia spazio ad interpretazioni: l’Ue ha modificato un report sulle fake news a tema coronavirus per accontentare la Cina.

Cosa significa? che a seguito delle molte pressioni diplomatiche di Pechino il dossier sulla disinformazione relativa al Covid19 è stato modificato. E’ stato il New York times a scoprirlo. Il report è stato pubblicato sul sito della European Union External Action (Eeas) il 24 Aprile 2020, ma non si tratterebbe della sua versione ufficiale.

Quindi, se nella prima stesura la Cian veniva incolpata di avere condotto una campagna di disinformazione globale circa la pandemia di Covid19, nella seconda le accuse sono state ridimensionate.

Leggi l’articolo su Wired.it

Su SputnikNews invece, protagonista sempre un dossier Europeo – pubblicato dal Financial Times e che riguarda una presunta campagna di disinformazione russa, si legge che il ministro degli Esteri russo, Sergei Lavrov accusa l’Unione Europea di non aver fornito alcun dato sulla presunta campagna di disinformazione della Russia sull’epidemia di coronavirus.

Leggi la notizia su SputnikNews.it

Cosa è davvero la disinformazione e come si spiega?

Alla domanda riponde LaVoce.info, che cerca di fare chiarezza sul fenomeno disinformazione rispondendo alla domanda su come si configurerebbe – grazie alle fake news – un tentativo di influenza estera e quindi una minaccia alla società occidentale democratica.

La Commissione europea ha definito la disinformazione come “l’aggregato di informazioni false o ingannevoli che sono create, annunciate e divulgate, per trarre vantaggi economici o per plagiare intenzionalmente le persone, e che potrebbero causare un pericolo pubblico”

Per chiarire la questione, illuminanti sono le considerazioni dell’Istituto europeo per gli studi di sicurezza (Euiss): “se uno stato volesse minare alla coesione e alla forza di una società democratica e aperta, allora attaccare la fiducia che i cittadini ripongono nelle loro istituzioni politiche e nei loro processi normativi rappresenterebbe un ovvio punto di partenza. Diffondere falsità […] è la via ideale per preparare i passi ulteriori in un contesto di minacce ibride”. 

Leggi tutto su LaVoce.info – Covid e disinformazione, istruzioni per l’uso*

Come contrastare fake news a cyber crime?

Questa volta è TheInnovationGroup.it a faci chiarezza, stilando un utile elenco utilizzando i consigli di CERT-PA per difendersi dalle minacce online:

  • Non installare software sconosciuti o di dubbia provenienza, soprattutto se a seguito di sollecitazioni via mail. Nel caso sia un tecnico della vostra amministrazione/azienda a richiedere l’installazione, verificate attentamente il contesto: la mail era attesa? le frasi sono scritte con grammatica corretta? il software da installare ha un fine specifico? Eventuali link nella mail puntano a siti conosciuti? il mittente è corretto?
  • I criminali si attengono al tema dei pagamenti, degli ordini o delle tasse per invogliarci a farci aprire un documento Word o Excel; inutile dire che anche il tema coronavirus è stato usato per questi fini. Non scaricare file compressi con estensione ZIP, RAR, TAR, GZ;
  • Non cliccare su link che provengono da fonti sconosciute o sono allegati a messaggi sospetti;
  • Prima di aprire un documento Word verificare che l’estensione sia DOCX e diffida delle estensioni DOCM o DOC;
  • Prima di aprire file Excel verifica che l’estensione sia XLSX e diffida delle estensioni XSLM o XLS;
  • Mantenere aggiornati i software;
  • Non inserire mai username e password di lavoro su siti o programmi che non siano i tuoi o dell’amministrazione e dell’azienda per cui lavori.

Covid-19-e-spazio-cibernetico

Covid19 e spazio cibernetico: il contagio corre anche sul digitale

Covid19 e spazio cibernetico: mentre il coronavirus si diffonde tra le persone, con la stessa velocità circolano fake news in rete, e disinformazione in rete, creando in modo rapido confusione e poca certezza delle fonti di informazione.

In un articolo di IspiOnline, “La pandemia ed il virus 2.0” si parla di propagazione della pandemia di Coronavirus sul quinto dominio, ovvero lo spazio cibernetico. Le ripercussioni sono sintetizzate in tre macro settori:

  1. Attacchi cibernetici
  2. Fake News | Disinformazione
  3. Privacy e Controllo
Covid19-e-spazio-cibernetico-andrea-biraghi

Mentre gli attacchi informatici crescono, diventando sempre più veloci e mirati e prendendo di mira i settori ancora troppo vulnerabli come le strutture sanitarie, alcuni si dimostrano impreparati ad affrontare le nuove sfide che il Covid19 ci impone. Tra questi la a stessa Organizzazione Mondiale della Sanità (OMS). Il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale: un importante contributo per comprendere la situazione sanitaria in materia di sicurezza informatica lo ha dato il rapporto Clusit 2019.

Ma non finisce qui, non si parla solo di vulnerabiltà e protezione di dati: i nuovi cyber attacchi mettono a rischio anche le pubbliche amministrazioni, le infrastrutture. Gli attacchi bypassano i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web. Qui sotto il grafico che ripota i principlai attacchi nelle reti italiane [Fonte: ISPI – Kaspersky LAB]

[Fonte: ISPI – Kaspersky LAB]

Covid19 e spazio cibernetico: deepfake e fakenews l’era pericolosa della disinformazione

Il rischio che sta comportando la pandemia presente però non è solo legato al settore della cyber security ma a quello delle fake news che corrono in rete. Non solo: spesso video manipolati e alterati, creano notizie e false informazioni inganevvoli, volte ad influenzare l’opionone pubblica e mettendo a rischio la vera informazione. Ne abbiamo già parlato in Deepfake: video manipolati nell’era dell’Intelligenza artificiale.

Spesso però non si tratta solo di infodemia ma di veri a propri attacchi di ingegneria sociale. Non per nulla IspiOnline riporta che “sono state rilevate anche operazioni di disinformazione attraverso canali più tradizionali effettuate o promosse da attori legati a potenze straniere. Il fine, in questo caso, sarebbe quello di delegittimare la risposta delle democrazie occidentali rispetto alla pandemia in corso, rafforzando pertanto l’appeal dei regimi più illiberali”.

L’informazione in questo modo sta subendo una vera e propria minaccia.

Approfondisci su: Fake News: l’informazione sotto minaccia | Andrea Biraghi

Covid19: le app per il tracciamento e la privacy

Ultimo ma non meno importante è la questione tra privacy e tracciamento dei positivi al Covid19: si apre così un dibattito importante tra la necessità di tracciare i contagi e l’annosa questione privacy. Di seguito si ripare anche un’altra questione: quanto sono compatibili sicurezza informatica e privacy?

Qui sotto la discussione nel seminario IISFA sulla tracciabilità cellulari e covid19, cyber security e protezione dei dati.

Cyber-tecnologie-e-digitalizzazione-andrea-biraghi

Cyber tecnologie e digitalizzazione: in Italia serve innovazione

Cyber tecnologie e digitalizzazione: il mondo si trova ad una svolta e proprio durante l’emergeza Covid-19 ci si sta rendendo conto del ruolo che la tecnologia digitale sta avendo in questo momento.

L’emergenza sanitaria, inoltre, ha spinto gran parte dell’Italia ad una digitalizzazone forzata, laddove non vi era nè esperienza nè preparazione: ciò rappresenta una grande opportunità ma anche una grande sfida per il nostro Paese.

L’Italia ha bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.

Secondo Agenda Digitale, in questo momento aziende, start up ma anche i singoli cittadini rivestono un ruolo centrale per portare ancora più valore al Paese attraverso le nuove tecnologie da applicare: si parla – e solo per citarne alcune – di intelligenza artificiale, droni, robot, reti di nuova generazione, analisi video real-time o tecnologia IoT.

Il digitale quindi per il nostro Paese rappresenta anche una ripartenza per stare la passo con l’innovazione a livello interazionale e qui vengono elencati smart working, applicazioni di eGovernment, telemedicina ed eLearning, eCommerce, remote banking, digitalizzazione della supply chain e della logistica, ma la lista sarebbe ancora lunga.

Cyber tecnologie e digitalizzazione in Italia: quali sono le sfide

Sicuramente in Italia le sfide alla digitalizzazione non riguardano solo preparazione tecnica e problemi tecnici e di banda: si parla di cambiamento che non riguarda solo l’innovazione tecnologica ma anche e soprattutto l’ambito culturale. La tecnologia da sola potrebbe non bastare: bisogna pensare a riprogettare anche le stesse città.

“La smart city non è dunque restare tutti a casa con la fibra e nemmeno avere la SIM con i Giga” afferma Agenda Digitale. Dalla crisi determinata dalla pandemia di Covid-19 si potrà uscire solo con la ri-progettazione dello spazio/tempo in cui viviamo e non cercando di aggiungere/appiccicare strumenti digitali a modelli territoriali e sociali del passato, rigidi ed inefficaci nel gestire la complessità.

Leggi l’articoolo su AgendaDigitale.eu – Telelavoro e teledidattica? Non basta la tecnologia: riprogettiamo le città

Intelligenza Artificiale quali rischi e quali opportunità?

Intelligenza artificiale: quali sono i rischi e le opportunità della tecnologia AI per l’uomo?

Intelligenza artificiale: quali sono i rischi e le opportunità- Andrea Biraghi
Intelligenza Artificiale pro e contro

Yuval Noah Harari, tra i più grandi pensatori contemporanei, ha affermato che facciamo parte di una delle ere migliori della storia dell’umanità, ma al tempo stesso anche una delle più turbolente. In questa sera ci sono tre sfide importanti che l’umanità deve affrontare:

  1. La possibilità di una guerra nucleare
  2. Il collasso ecologico
  3. La tecnologia destabilizzante, ovvero l’ascesa dell’Intelligenza artificiale

L’intelligenza artificiale e la bio-ingegneria secondo Harari, destabilizzeranno non solo l’economia e la società, ma perfino il corpo umano. Uno dei temi più rilevanti del suo pensiero rigarda il rapporto tra l’uomo e la tecnologia.

La tecnologia è quindi buona o catttiva? Lo stotico contemporaneo, in un’intervista a SkyTg24 risponde: “la tecnologia da sola non è né il problema, né la soluzione. Alla fine dei conti spetta sempre alla società decidere cosa fare con la tecnologia“. Ogni tecnologia si può usare infatti in modi molto diversi: treni, radio, televisione, automobili, elettricità possono essere usati per creare regimi fascisti, dittature comuniste e poi democrazie liberali.

Intelligenza Artificiale rischi e opportunità: il sondaggio pro e contro

Intelligenza artificiale: quali sono i rischi per l’uomo e quale è la famosa parte oscura di questa tecnologia? Cosa ne pensano le persone?

BVA DOXA, in collaborazione con WIN, ha svolto un sondaggio mondiale sulle nuove tecnologie, coinvolgendo 30.890 persone in 40 Paesi. I risultati potrebbero soprendervi!

Alla domanda: «Quanto sarebbe favorevole al fatto che in futuro l’Intelligenza Artificiale sostituisca le attività svolte dal personale medico?» solo il 7% si dichiara favorevole ad una totale sostituzione, con valori più alti in India (24%), Libano (22%) e Cina (17%). Ciò potrebbe denotare una minore fiducia nel sistema sanitario di quei Paesi e rappresentare un appello ad un maggiore uso delle tecnologie per la cura dei pazienti.

La maggior parte degli intervistati (53%) a livello mondiale auspica che l’Intelligenza Artificiale sia di supporto ai medici, ma non li sostituisca completamente.

Leggi il risultato del sondaggio sul sito di BVA doxa

Il lato oscuro dell’AI

Quale è il lato oscuro dell’intelligenza artificiale? Quali sono gli scenari futuri di una possibile applicazione di AI malaevola?

Forbes riassume in 4 punti i potenziali scenari futuri non proprio rosei, ovvero dalla manomissione della privacy alla cattiva gestione economica.

  1. Un piccolo numero di giganti della tecnoloia potrebbe monopolizzare l’economia dell’AI
  2. Gli algoritmi potrebbero manipolare i modelli e le transazioni di acquisto o vendita.
  3. L’intelligenza artificiale potrebbe contribuire ad allargare il divario tra leader e ritardatari, tra ricchi e poveri.
  4. Micro-bit di dati personali potrebbero contribuire a creare deepfakes.

Come riporta Focus.it lo scandalo Cambridge Analytica, scoppiato a marzo 2018, ha invece evidenziato l’effettiva capacità dei social media di pilotare la coscienza politica delle persone dando maggiore risalto a certe notizie e a certe fonti di informazione a discapito di altre.

L’AI è un’enorme opportunità per il nostro futuro e quello del pianeta

Smart-working

Smart Working e formazione online: quando l’emergenza è un’opportunità

Smart working ed emergenza Covid-19: l’emergenza richiede continuità operativa ed efficienza, non ci si può fermare del tutto ma lo si deve fare in tutta sicurezza. L’epidemia qundi ha costretto le aziende italiane ad una digitalizzazione forzata: laddove si era comunque rimasti indietro si è dovuto fare uno sforzo per mettersi alla pari.

Smart-working

Molte aziende ed istituzioni hanno scelto questa strada: InfoCamere, ad esempio, grazie a sistemi cloud based e server virtualizzati è riuscita a mantenere la continuità dei servizi, estenendendo lo smart working alla maggioranza degli addetti per un totale di 2.500 connessioni telematiche private.

“In pochi giorni, seguendo l’evoluzione dei Decreti del Presidente del Consiglio, abbiamo attivato lo smart working per il personale di InfoCamere verificando la copertura dei requisiti tecnologici oltreché presidiando i profili di produttività attesi; al contempo abbiamo abilitato le Camere di Commercio richiedenti alla possibilità di ricorrere allo smart working per il proprio personale, presidiando organizzazione ed infrastrutture nell’intento di garantire a imprese e professionisti i consueti livelli di accessibilità e fruizione dei servizi online camerali”.

Leggi la notizia su AgendaDigitale.eu

Smart Working e Smart Learning: i contributi per la formazione a distanza

Non solo smart working: importanti sono anche i contributi per la formazione a distanza. E’ così che il team di Samsumg Italia ha deciso di dare il proprio contributo, attivando alcuni moduli di formazione a distanza per gli studenti.

Il progetto si chiama  Samsung Smart Learning e si concretizza con la creazione del Samsung Smart Learning Kit, un utile strumento per la gestione ottimale della didattica a distanza, che sarà distribuito ad oltre 60.000 docenti in tutta Italia.

Leggi tutto su DataManager.it

In tema di gestione di risorse umane, invece Zucchetti ha recentemente incluso, tra le sue soluzioni per la gestione delle Risorse Umane, la piattaforma di learning e gamification Skillato: un prodotto mobile-first e user friendly, grazie al quale i dipendenti possono sperimentare il vero significato dell’employee engagement.

Cosa è Skillato? In sintesi un prodotto innovativo che consente alla aziende di utilizzare la tecnica del “gioco” sia per fare formazione- smart learnng – che per stimolare partecipazione e comportamenti attivi tra i dipendenti.

andrea-biraghi

Solidarietà digitale: digitalizzazione e innovazione

Il Ministero per l’Innovazione tecnologica e la Digitalizzazione e Agid hanno lanciato Solidarietà digitaleuna collaborazione tra sfera pubblica e privata con l’obiettivo di supportare aziende e cittadini. Tra i servizi resi disponibili e-learning e iniztiave per lo smart working.

Su AgendaDigitale la lista delle aziende che hanno aderito all’iniziativa.

Andrea-Biraghi-cyber-security-ultime-notizie

Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia

Andrea Biraghi rassegna stampa del 26 marzo 2020 e ultime notizie dal mondo della cybersecurity.

Andrea-Biraghi-cyber-security-ultime-notizie

5G e perimetro cibernetico

Come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G?

Se ne parla nella Relazione Annuale al Parlamento 2019 : la Relazione sulla politica dell’informazione per la sicurezza riconosce infatti le armi cibernetiche come lo strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese.

“Obiettivo primario dell’intelligence – viene scritto nella Relazione – ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale”.

Il potenziamento della resilienza cibernetica del Paese è quanto mai importante: le reti di nuova generazione 5G sono al centro delle attenzioni e rappresentano una sfida a portata globale.

CyberSecurity360 23-03-2020: “Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power”.

Leggi tutto l’articolo: 5G e servizi segreti, strategie per la protezione rafforzata degli asset ICT strategici

Andrea Biraghi rassegna stampa 5g e cybesecurity: gli attacchi basati sul SWARM

Andrea-Biraghi

L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

Leggi su Andrea Biraghi Blog – Attacchi informatici: cosa ci aspetta nel corso del 2020?

Il 5G cambierà il mondo?


ndrea-Biraghi-cyber-security-vantaggio-competitivo

Cyber Security vantaggio competitivo nell’era digitale

La Cyber Security sta diventando un vantaggio competitivo nell’era dell’economia digitale.

Il Cybersecurity Tech Accord, nato con l’intezione di proteggere gli utenti e i clienti sempre e ovuqnue, si rivela essere la più grande alleanza di Cybersecurity per stimolare la collaborazione tra i diversi attori in gioco.

ndrea-Biraghi-cyber-security-vantaggio-competitivo

L’accordo con il quale i firmatari si impegnano a rafforzare l’ecosistema della cybersecurity, difendendo l’economia digitale dai cyber attacchi si basa su 4 punti principali che non vedono la cyber security solo come un vantaggio competitivo:

  1. Proteggere- ovunque – tutti i clienti dai cyber attacchi informatici, siano essi individui, organizzazioni o governi. Ciò verrà fatto sviluppando prodotti e servizi di sicurezza basati sulla privacy, l’integrità e l’affidabilità e ridurre, a loro volta, la probabilità e la frequenza dello sfruttamento e della gravità delle vulnerabilità.
  2. Opporsi ai cyber attacchi mirati ai cittadini e alle imprese, con l’intenzione di protegere prodotti e servizi tecnologici nelle loro fasi di sviluppo progettazione e utilizzo. Non verranno invece aiutati i governi a lanciare attacchi informatici da qualsiasi luogo contro i propri cittadini e imprese innocenti.
  3. Aiuto a clienti e sviluppatori: verrà quindi fornito agli utenti un ampio ecosistema di sviluppatori, insieme ad informazini e strumenti di sicurezza informatica. Verranno quindi aiutati e sostenuti i governi, la società civile e le organizzazioni internazionali per fare progredire la cyber security, ia nelle economie sviluppate che in quelle emergenti.
  4. Con l’obiettivo di lavorare insieme, verranno quindi stabilite partnership, incoraggiando la condivisione globale di informazioni e gli sforzi civili per identificare, prevenire, rilevare, rispondere e recuperare dagli attacchi informatici e garantire risposte flessibili alla sicurezza dell’ecosistema tecnologico globale più ampio.

Tra i firmatari dell’accordo c’è anche la Schneider Electric, che si va ad aggiungere a 144 aziende mondiali. Christophe Blassiau, Senior Vice President, Digital Security e Global CISO di Schneider Electric comunica che la società è orgogliosa di partecipare: “Unendoci a Cybersecurity Tech Accord, siamo orgogliosi di continuare a collaborare con i leader industriali di tutto il mondo per aiutare a individuare, prevenire, respingere i cyberattacchi”.

La cyber security come vantaggio

La cyber security, ovvero la sicurezza informatica, si legge su Key4bitz.it, a ora un’opportunità illimitata di “alzare la testa”: perchè, dopo l’epidemia di coronnavirus, con molta probabilità una buona percentuale dello spostamento digitale rimmarrà.

Il Coronavirus potrebbe quindi portare a un forte impatto in questo senso: “Un numero considerevole di processi offline migrerà in qualche modo verso Internet, sostituendo le consulenze con medici e avvocati con agili videochiamate, privilegiando software come Zoom, WebEx o GoToMeeting per le riunioni di lavoro interne; consegnando cibo e merci a domicilio invece di mangiare fuori o fare shopping nei weekend in centri commerciali sovraffollati”.

Andrea-Biraghi-protezione-dei-dati-sensibili

Protezione Dati Sensibili e sanitari a rischio: i nuovi cyber attacchi

Protezione dati sensibili: nuovi cyber attacchi mettono a rischio non solo le pubbliche amministrazioni, le infrastrutture e le banche ma anche le strutture sanitarie. Gli attacchi riescono a bypassare i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web.

Andrea-Biraghi-protezione-dei-dati-sensibili
Protezione dati sensibili nelle strutture sanitarie

Un importante contributo per comprendere la situazione sanitaria in materia di sicurezza informatica lo ha dato il rapporto Clusit 2019: il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale.

Capire quanto possa costare alla sanità una scarsa sicurezza informatica è importante, ma quel che preoccupa è che sembra che il problema sia sottovalutato. Secondo le ricerche Netics almeno il 20% delle struttue sul territorio non ha le capacità di rispondere agli attacchi informatici nel breve tempo: il che significa in almeno 4 ore.

Una carenza che nel breve e nel lungo termine rappresenta un serio problema. Nectis afferma che a livello direzionale ASL e ospedali dedicano solo il 4,3% del budget totale alla cyber sicurezza: alle scarse risorse si aggiunge una scarsa formazione e informazione in materia.

Tanto per farci un’idea l’attacco Wannacry, secondo le stime che circolano, colpendo 150 nazioni avrebbe prodotto danni per circa 4 miliardi di euro.

Leggi su IlSole24Ore.com – Non solo coronavirus, ai cyber criminali piacciono parecchio i dati sanitari

Attacchi informatici ai dati sensibili: allarme nel settore sanitario

Protezione dei dati e sicurezza

Secondo il Corriere, sno ad oggi, si contano 17 strutture violate a livello informatico: la maggior parte prese di mira per realizzare estorsioni di denaro.

Sempre dal rapporto Clusit 2019 emergono dati preoccupanti: i data breach riguardano i dati sensibili dei pazienti, comprese le loro cartelle cliniche. «La sanità è uno dei settori nei quali gli attacchi sono cresciuti molto di più rispetto all’anno precedente – spiegano Andrea Zapparoli Manzoni, che fa parte del Consiglio direttivo Clusit e Sofia Scozzari, del Comitato scientifico – perché i “cattivi” colpiscono dove è più facile avere successo. Questo è il segnale eclatante che il settore deve mettere in campo strategie di risposta adeguate e lo deve fare in fretta».

Leggi tutto su Corriere.it – Attacchi informatici: anche negli ospedali e nelle Asl è allarme

Andrea Biraghi Cyber Security  Twitter  —- Linkedin


Fake News: l’informazione sotto minaccia

Fake News: perchè vengono create?

Fake News, notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. Un fenomeno che in questi anni ha subito una crescita esponenziale e che mette a rischio la stessa informazione. Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro.

La maggior parte delle fake news corre su internet, la maggior parte sui social media, come i popolari facebook o twitter, che hanno anche lo scopo di inquinare il dibattito politico, ma non sono questi il solo canale.

Nel 2019 Facebook si è dovuto tutelare per contrastare le interferenze da parte di Paesi stranieri nelle elezioni presidenziali USA 2020: eliminando account registrati in Russia e Iran. Gli account in questione erano accusati di creare meme e video deepfake anti-Trump. Il numero della loro diffusione è notevole: hanno raggiunto circa 265.000 accounts sui social network. Il numero dei profili chiusi: 78 account Facebook, 11 pagine, 29 gruppi e quattro account Instagram.

Pochi giorni fa la stessa cosa è avvenuta contro le notizia false che stanno correndo velocissime sul web rivelando false informazioni sul virus Covid-19. Migliaia di account di social media collegati alla Russia, affermano i funzionari USA, hanno lanciato – da metà Gennaio- un’azione coordinata per diffondere allarme sul virus, interrompendo gli sforzi globali per combattere l’epidemia. L’intento è seminare disordia, minacciando la sicurezza pubblica. La campagna di disinformazione, come racconta un articolo di LeFormiche.net , “è iniziata un mese fa, in un momento in cui il bilancio in Cina era appena di tre vittime e di sole 200 persone contagiate a Wuhan, scrive Askanews”.

La soluzione di contrasto alla disinformazione

fake-news

Le fake news discreditano la vera informazione, minacciando anche la libertà di stampa e la verità: il report 2017 di Reporters Sans Frontier spiega il perchè. Continuare ad agire su questo versante è quindi molto imporante.

Una soluzione potrebbe arrivare, come scrive AgendaDigitale “da un’alleanza strategica fra PA, attori privati, esperti del settore provenienti da ricerca e società civile”. L’OCSE, dal canto suo “ha identificato una serie di elementi che limitano la capacità dei governi di utilizzare la comunicazione in modo da sostenere gli sforzi di riforma più ampi”.

Continua a leggere su AgendaDigitale.eu – Comunicazione pubblica antidoto alle fake news: la ricetta Ocse

Cyber intelligence: prevenire le minacce

Cyber-intelligence

La Cyber Intelligence, che ha un ruolo  importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale.

Continua a leggere su AndreaBiraghiBlog.it

L’intelligence, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, diventa sempre più indispensabile per la sicurezza informatica perchè in grado di anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico.

Photo by Markus Spiske on Unsplash

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su AgendaDigitale.eu

L’intelligence sulle minacce è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica?

Gli algoritmi possono rappresentare un pericolo?

 

direttiva-nis-infrastrutture-critiche

Direttiva NIS e Infrastrutture critiche: sicurezza 2020

Perchè la Direttiva NIS e infrastrutture critiche è un tema caldo per il 2020?

La tecnologia avanza, soprattutto nel campo delle tecnologie ICT connesse: i dispositivi IoT non entrano solo nelle nostre case ma si occupano di gestire anche i dati per le analisi di quelle che vengono considerate “infrastrutture critiche” con lo scopo di proteggerle. Andrea Biraghi – Ultime notizie

direttiva-nis-infrastrutture-critiche
Infrastrutture critiche 2020

Questo è anche un caso italiano: la società WestPole  monitora il Ponte Morandi con un sensore IoT, in fase di sperimentazione. Il dispostivo in grado di registrare e misurare tutte le vibrazioni cui è sottoposta la struttura nell’arco delle 24 ore. Compito del sensore è raccogliere i dati e inviarli ad un gateway, che a sua volta li trasmette al data center. [Fonte: Internet4Things]

Il compito di Westpole è innanzitutto quello di diffondere la trasformazione digitale e renderela scalabile, nel campo dell’informatica delle cose opera per aumentare la competività delle aziende e delle loro performance abilitando l’introduzione dell’Intelligenza Artificiale e dei modelli predittivi. Nel campo delle infrastrutture critiche, per rimanere in teme, si possono così ottenere monitoraggi in tempo reale, controllando in modo veloce la situazione e il superamento delle soglie di sicurezza.

Questo ci fa comprendere come nel 2020 il tema delle infrastrutture critiche rimarrà cruciale, per capirne soprattutto gli scenari futuri. Gli oggetti connessi in rete infati comprendono per ora rischi che non sono da sottovalutare, ad esempio nel settore sanitario, ancora molto vulnerabile.

La Direttiva NIS, nota anche come Direttiva Comunitaria per la sicurezza delle reti e dell’informazione, stabilisce i requisiti minimi di sicurezza per l’informatica. E’ essenziale che reti, sistemi e servizi siano affidabili e sicuri, poichè eventuali incidenti relativi alla sicurezza rappresentano una vera e propria minaccia per il loro funzionamento, ripercuotendosi sulla società. Perchè la stessa città va vista come una grande infrastruttura critica. Per comprenderne l’importanza qui di seguito il documento di InfrastruttureCritiche.it in tema: Direttiva NIS pdf

Sicuramente i dispositivi IoT rappresentano una notevole innovazione ma contemporaneamente la loro fase di sperimentazione è, in modo evidente, molto importante. Anche l’introduzione della nuova rete 5G ha un potenziale estremamente innovativo al pari di vunerabilità di violazioni che non hanno precedenti. In sintesi velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. Da qui la necessità che la Cyber Security elabori nuove strategie di difesa.

A valle del recepimento della Direttiva NIS, la Strategia nazionale di sicurezza cibernetica, è un provvedimento che segna un ulteriore passo in avanti verso l’attuazione della direttiva europea, proprio per definire le procedre tecniche per la prevenzione degli incidenti cibernetici.

Il tema della Cyber Security nelle Infrastrutture critiche è stato affrontanto relativamente al quadro normativo presente. Qui di seguito l’intervento di Angelo Tofalo all’Università degli studi di Roma Tor Vergata.

Direttiva NIS e infrastrutture: l’energia elettrica

La Direttiva NIS si applica ai settori e alle infrastrutture critiche, con lo scopo di migliorare le difese delle infrastrutture critiche degli Stati europei. Se solo pensiamo che il comparto energetico, che cerca soluzioni più sostenibili e sicure, passando per la digitalizzazione, si può comprendere come questa infrastruttura critica sia un asset da proteggere contro gli attacchi informatici.

Andrea-Biraghi

A diventare più restrittivo della Direttiva Nis sarà il Perimetro Nazionale: quindi verranno presi in considerazione non solo i danni di un attacco ma anche quelli relativi alla violazione dell’integrità di un asset.

Le modifiche al decreto legge approfondiscono la gestione della sicurezza cibernetica nazionale secondo criteri di gradualità del rischio, individuazione di vulnerabilità sin dalla fase dell’approvigionamento e la definizione delle tempistiche associate agli obblighi di notifica.

Anello debole della catena rimane ancora l’errore umano: informazione e formazione restano la chiave per avere tecnici più preparati, programmatori più attenti e utenti più consapevoli e attenti: qusto sarà per molti il vero cambio del 2020.


andrea-biraghi-migliori-libri-sicurezza-informatica

5 Libri sulla Sicurezza informatica da non perdere

Tra i migliori libri sulla sicurezza informatica, consigliati anche dagli esperti del settore, ve ne sono alcuni molto interssanti sia in termini accademici che in termini di intrattenimento. Tra questi ve ne solo altri che sono perfettamente in grado di tenere insieme teoria e pratica, ssolutamente da leggere perchè raccontano la storia del nostro tempo, l’era della rivoluzione digitale.

Utili quindi per comprendere appieno la nostra società e il presente, i migliori libri che trattano di sicurezza informatica, tengono anche in considerazione che la trasformazione digitale non è solo tecnologia, ma è molto di più.

Hacking: risolvere un problema in un modo assolutamente non previsto


Jon Erickson, Hacking: The Art of Exploitation
andrea-biraghi-migliori-libri-sicurezza-informatica

Per questo la lista dei migliori libri che trattano dell’argomento e da non perdere non è solo una classica lista di manuali e guide tecniche che riassumono gli strumenti del mestiere e gli avanzamenti nel campo. Questo perchè il panorama della sicuerzza informatica è piuttosto complesso. Piuttosto qui troverete i titoli di alcuni libri che parlano di un mondo, raccontanto in modo semplice. Infatti i temi della così detta Cyber Security oggi riguardano tutti noi e più un libro ci terrà icollati oltre la quinta di copertina più l’argomento ci appassionerà e vorremo approfondirlo.

Ecco la lista dei migliori 5.

Libri che raccontano la sicurezza informatica e l’hacking

  1. ‘L’arte dell’Hacking: le idee, gli strumenti, le tecniche degli hacker’, titolo originale “Hacking: The Art of Exploitation”: al primo posto il libro di Jon Erickson con la prefazione di Raoul Chiesa. E’ un libro che racconta le cose dal punto di vista di un hacker ed è questa la cosa interessante: che non bisogna essere tecnici informatici per leggerlo. In generale il libro di Erickson – uno dei maggiori esperti di sicurezza informatica al mondo – è un manuale, sulle idee, gli strumenti e le tecniche degli hacker, (che include nella versione originale anche un live cd in ambiente Linux). Su ZeusNews, potrete trovare una recensione approfondita.
  2. The Art of Invisibility‘, è un altro libro scritto dal famoso hacker Kevin Mitnick, che nelle sue pagine spiega come restare sicuri nell’epoca dei Big Data. Sempre Di Mitnik è un altro interessante libro: ‘Il fantasma nella rete’- titolo originale Ghost in the Wires: My Adventures As the World’s Most Wanted Hacker – ed è la sua autobiografia, che altro non è la storia di Condor uno degli hacker più ricercati al mondo. Le domande restano aperte: chi c’è dietro le maschere di Anonymous e da quali idee sono mossi?
  3. Per chi ama la crittografia non può non leggere ‘Codici & segreti. La storia affascinante dei messaggi cifrati dall’antico Egitto a Internet’ di Simon Singh. Una storia senz’altro affascinante, indubbiamente avvincente e sicuramente appassionante che vede il mondo della crittografia dalla parte di chi cerca di occultare e da chi cerca il modo per violare i messaggi cifrati.
  4. Indubbiamente contemporaneo è ‘Social Engineering: the Science of Human Hacking’ di Christopher Hadnagy, CEO e Chief Human Hacker di Social-Engineer, LLC. L’ingegneria sociale, altro non è che l’arte di sfruttare, influenzare e manipolare le debolezze umane per sferrare nuovi cyber attacchi. Con questo volume, ricco di informazioni pratiche, Hadnagy insegna e sottolinea che nella sicurezza informatica l’elemento umano è sempre l’anello debole.
  5. ‘The Cyber Effect’ di Mary Aiken è l’ultimo libro, per oggi, anche perchè la lista avrebbe potuto essere molto più sostanziosa. A parte avere il merito di rappresentare un’aesplorazione rivoluzionaria del Cyberspazio è una lettura sicuramente da non perdere. Muovendosi tra le sue pagine si affronta la questione di come la tecnologia oggi abbia invaso le nostre vite, cambiando inevitabilmente il nostro comportamento.

Per riassumere le scelte sono state condizionate da un pensiero condiviso: ovvero che la tecnologia non sia buona nè cattiva e l’unica scelta che noi abbiamo è conviverci in modo intelligente. Anche leggendo qualche buon vecchio libro di carta, qualche volta.

Intanto…buona lettura. Andrea Biraghi.



Cyber-security-utlime-notizie-Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: il crimine approfitta di proteste ed epidemie

Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: massima attenzione non solo sui malware che girano in questi giorni con campagne malspam ma anche sulle fake news, che in questi giorni rischiano di avere un forte impatto con l’aumentare delle preoccupazioni legate al coronavirus.

Così, mentre Oms e Iss scendono in campo contro le notizie false che crescono in modo esponenziale sui social media, pregando di non dare credito alle fonti non ufficiali, i criminali informatici approfittano della situazione di paura globale ed entrano in azione. Il Coronavirus diventa così un’esca o meglio un’arma di facile portata.

Sicurezza informatica: un malware sfrutta la paura del contagio

E’ di pochi giorni fa il comunicato del Singapore Computer Emergency Response Team che avvisa che i criminali informatici stanno sfruttando la situazione del Wuhan Coronavirus per condurre attività informatiche dannose attraverso mezzi come e-mail o messaggi che inducono gli utenti ad aprire allegati dannosi offrendo ulteriori informazioni relative alla situazione sull’epidemia.

Si cerca così, a livello di sicurezza, di monitorare in modo costante le ultime minacce rilevate attraverso i messaggi di posta elettronica che usano il coronavirus come oggetto, cercando di convincere le vittime ad aprire il contenuto, mascherandosi dietro notifiche ufficiali dei centri di salute pubblica. La prima grande ondata di malware è stata rilevata da IBM X-Force Threat.

Leggi la notizia su TechRadar

Hong Kong: gli hacker colpiscono due università

Mentre Hong Kong è in subbuglio a causa delle proteste che si sono trasformate in un’opposizione all’ingerenza di Pechino nell’autonomia di Hong Kong, un cyber attacco, basato su malware, cerca di raccogliere e sottrarre dati.

Gli attacchi sarebbero incominciati durante le proteste di Hong Kong di marzo 2019, avrebero nel mirino altre tre università cinesi e sarebbero associati al gruppo Winnti, attivo dal 2011 e farebbe parte dei gruppi di hacker sostenuti dal governo cinese. I ricercatori di Kaspesky hanno scoperto dei collegamenti con la violazione del LiveUpdate di ASUS durante l’Operazione ShadowHammer.

Leggi tutto su Sicurezza.net

Un wallpaper malevolo con Kobe Brynat: cryptojacking

Mentre il mondo piange la perdita di Kobe Bryant, leggenda della NBA, i criminali informatici stanno anche qui e come previsto, approfittando della tragedia. Microsoft lo annuncia in un Tweet di oggi. Si tratta di un file HTML con lo sfondo che ritrae Kobe Bryant ma con uno script malevolo.

Cyber Crime e Sicurezza Andrea Biraghi

Cyber Crime: nuovi tipi di ransomaware

Cyber Crime: il nuovo ransomware basato su Node.js si chiama Nodera. Riscontrato da Quick Heal Security Labs, durante le attività di “caccia alle minacce” secondo il CERT-PA non ha ancora colpito l’Italia ma si continua a monitorarne gli ulteriori sviluppi per realizzare le difese di sicurezza necessarie.

Secondo la società di analisi Forrester gli attacchi ransomware sono triplicati e gli incidenti causati “cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione”. I cyber attacchi e gli incidenti sono quindi destinati ad aumentare.

Ma non solo perhè i criminali informatici stanno diffondendo ransomaware fuori dal comune.

Cyber Crime e Sicurezza Andrea Biraghi
Cyber Crime e Cyber Security 2020

L’uso del framework Node.js infatti non è comune nelle famiglie di malware: questo ransomware è unico nel suo genere e utilizza il framework Node.js, che gli consente di infettare il sistema operativo basato su Windows.

Node.js: cosa è e come funziona

Ma cosa è Node.js? Per addentrarci in un’analisi tecnica Node.js è un ambiente runtime JavaScript open-source, multipiattaforma che esegue codice JavaScript all’esterno di un browser e basato sul motore JavaScript V8. V8, a sua volta, è il motore JavaScript e WebAssembly ad alte prestazioni open source di Google, scritto in C ++.

Implementa ECMAScript e WebAssembly e funziona su Windows 7 e successivi, MacOs 10.12 e successivi e sistemi Linux (processori: x64, IA-32, ARM o MIPS)

Nodera, un nuovo e orribile ransomware progettato dal Cyber Crime

Il nuovo ransomware Nodera, che risulta ancora in fase di sviluppo, può facilmente infettare durante la navigazione online: il tutto può accadere cliccando su un file HTA malevolo.

Qui si seguito potrete trovare tutti i dettagli tecnici necessari: Quick-Heal e Forum Sans ISC InfoSec

Le modalità di Nodera, afferma Difesa e Sicurezza, sarebbero simili agli altri ransomware: “come di consueto, una volta eseguito, il ransomware cifra i file e aggiunge l’estensione “.encrypted”. All’utente appare un file HTML con la nota di riscatto” (0.4 Bitcoin).




Andrea Biraghi privacy e protezione dati

Privacy e Protezione Dati: previsioni per il 2020

Privacy e Protezione dati: il 2020 si prospetta come un anno fitto di impegni a ritmi serrati mentre centinaia di disegni di legge rimangono in sospeso in tutto il mondo. Si discutono intanto i rischi associati ai dati biometrici e alla localizzazione, mentre alcuni legislatori negli Stati Uniti vorrebbero includere la cronologia di navigazione web. Mentre aspettiamo per vedere se le informazioni che rivelano le nostre attività online verranno incluse o meno, vediamo quali sono le tendenze, le previsioni e le agende 2020 dei paesi dei prossimi 12 mesi con un focus su Europa e Italia.

Andrea Biraghi  privacy e protezione dati
Privacy – Data protection

Privacy 2020: l’agenda sulla scrivania del garante

Agenda Digitale, in modo cronologico, ha elencato tutto quello che è stato fatto nel 2019, anno decisivo a livello sia europeo che generale per il GDPR e in generale per la protezione dei dati. L’elenco delle arttività più significative è disponibile qui di seguito: Privacy e protezione dei dati, ecco le urgenze 2020.

Tra gli interventi più attesi del 2020 per la protezione dei dati invece, un ruolo determinante sarà dato al Regolamento e-Privacy, che dovrebbe intensificare l’impatto del Gdpr In Europa. L’obiettivo è quello di creare un quadro normativo omogeneo nel contesto delle comunicazioni elettroniche. Nuove disposizioni quindi per i dati memorizzati o inviati dai device digitali, introducendo norme più severe per le attività di marketing.

Violazione dei dati personali – Data Breach – Adempimenti previsti [Fonte: GarantePrivacy]

Ruolo importante anche per le Nuove Guidelines dall’EDPB in programma e la pronunciazione pronunci sul digital marketing e sui cookie, oltre che sulle versioni finali realtive alla normativa in materia di videosorveglianza e il diritto alla cancellazione o diritto all’oblio, consentendo di deindicizzare il proprio nome dai risultati che compaiono nelle prime pagine Google.

Previsioni su Privacy e Protezione dei dati per il 2020

In materia di privacy, alquanto sensibilizzata in Europa, non è da dimenticare la protezione dati sulle piattaforme social per garantire una maggiore protezione dei dati sensibili dei cittadini dell’UE.

Ad ogni modo vedremo le strategie della Privacy combinarsi con quelle della Cyber Security, e nuove regola sulle cessioni di dati a terze parti e come le stesse li condividono con la quarta, la quinta e via dicendo: dovrà quindi essere compreso come i dati di un’organizzazione vengono utilizzati, archiviati e accessibili da altre parti.

I “cimiteri di dati” diventano un rischio per la conformità: al riguardo la società immobiliare Deutsche Wohnen che per anni ha archiviato illecitamente dati sensibili, è stata duramente sanzionata da Berlino: l’accusa è di aver elaborato in modo inappropriato i dati di inquilini e proprietari di case per un lungo periodo sproporzionato.

Infine, la privacy dei dati, se gestita in modo ottimale, diventa oggi un fattore strategico.



Andrea Biraghi Cyber Security reti neurali machine learning

Reti neurali artificiali nella sicurezza della rete

Reti neurali artificiali: l’intelligenza artificiale, sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, sta per rivoluzionare la CyberSecurity?

Andrea Biraghi Cyber Security reti neurali machine learning

Dal punto di vista dell’utilizzo sul campo, l’introduzione di strumenti di Machine Learning ha permesso oggi di gestire problematiche che richiedono analisi estremamente lunghe e complesse. L’aspettativa per i vantaggi che l’applicazione dell’Intelligenza Artificiale potrà portare alla CyberSecurity è attualmente molto alta perchè le nuove risorse di aiuto potrebbero derivare direttamente dall’AI. Attualmente l’Ai viene utilizzata per prevedere le minacce, identificare le vulnerabiltà e arrestare i Cyber Attacchi più velocemente.

La velocità nel 2020 è diventata infatti indispensabile e per un essere umano analizzare grandi volumi di dati è pressochè impossibile, questo è il caso di un gran numero di data log relativi agli attacchi informatici.

In che modo quindi l’Intelligenza Artificiale potrebbe rivoluzionare la sicurezza informatica del futuro?

Leggi anche Cyber Security e AI le sfide del 2020

Agenda Digitale spiega quali sono i progressi fatti nel campo analizzando un recente rapporto di Forrester Research: tra questi la biometria e l’elelaborazione del linguaggio neurale. Se la biometria può contribuire a ridurre i tassi di frode e migliorare il livello di sicurezza contro gli attacchi cche utilizzano credenziali rubate, la tecnologia legata all’elaborazione del linguaggio naturale (NLP) è in grado di leggere e comprendere i testi scritti dall’uomo. IBM Watson per la Cybersecurity, ad esempio, comprende il testo scritto e quindi può essere utilizzato ai fini di un’analisi aggiuntiva.

Non solo la Forrester si è cimentata in questa ricerca, se ne è parlato anche alla tavola rotonda durante evento Hot Topics on Networking and Cybersecurity organizzato da NetEvents in Portogallo: ossia quali possano essere gli effettivi utilizzi dell’intelligenza artificiale per potenziare le capacità predittive dei sistemi e quindi difendere dagli attacchi in modo ottimale. Roark Pollock, SVP Marketing di Ziften Technologies (soluzioni cloud di protezione degli endpoint) ha affermato che oggi non si possa ancora concretamente parlare di vera e propria AI applicata alla cybersecurity, ma al contempo NLP e machine learning hanno compiuto importanti progressi.

E’ comunque un dato di fatto che lo sviluppo e l’applicazione dell’Intelligenza Artificiale sta progredendo ovunque e naturalmente il settore della sicurezza delle informazioni e quello della Cyber Security sono inclusi. Le tecnologie di ML e AI sono state studiate per la loro applicazione nell’ambito della Cyber Security in TIM, al tempo della costruzione della piattaforma di Big Data di Security.

Le reti neurali artificiali oggi svologono un ruolo sempre più importante nella gestione della rete: tecnologia che resa più flessibile e sciura potrebbe sempre più migliorare il rilevamento di falsi allarmi. Allo stato di fatto la quantità di ricerca condotta sull’applicazione di reti neurali per rilevare le intrusioni sono limitate, anche se diversi studi hanno rilevato che l’utilizzo di reti neurali artificiali può identificare un attacco in situazioni ove le regole non sono note e con maggior coerenza. Le sfide future sono l’affidabilità e la precisione nell’identificazione delle intrusioni in rete non sicure.

Le reti neurali di Google Brain

Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli: il team di ricerca di Google, noto come Google Brain, ha dimostrato che una rete neurale artificiale può apprendere autonomamente a nascondere il contenuto dei propri messaggi durante le sue interazioni comportamentali. Basato sulla comunicazione di tre diverse reti neurali, soprannominate Alice, Bob ed Eve, appositamente istruite a comunicare fra di loro, il progetto ha dato risultati strabilianti.

Leggi l’articolo su CyberSecurity Startup Italia

Andrea Biraghi


Andrea Biraghi Cyebr Security Leonardo

Cyber Security 2020: cosa si prevede?

Cyber Security 2020: a pochi giorni del World Economic Forum (WEF) si discute già delle questioni più urgenti che il mondo si trova ad affrontare.

Soprattutto giono dopo giorno la tecnologia non solo diviene sempre più avanzata ma è costantemente in sviluppo. La società, in base ad una connettività continua, sta cambiando e facendo crescere l’utilizzo di sempre più piattaforme: datacenter, cloud e dispositivi Internet degli oggetti (IoT). Nel 2020 questa prima tendenza continuerà ad aumentare. Quale sarà il prezzo da pagare? Naturalmente le nostre accresciute vulnerabilità: più siamo connessi più i dati divengono vulnerabili.

Andrea Biraghi Cyebr Security Leonardo
Cyber Security 2020

Se solo guardiamo i progressi degli ultimi due anni, i risultati di analisi e reports sulla sicurezza informatica riportano il fatto che la Cyber Security non solo è diventata la garanzia di protezione, efficacia e resilenza ma anche il tallone d’Achille per una nuova innovazione. I progressi entusiasmanti dell’Intelligenza Artificiale (AI) e dell’Internet delle cose (IoT) ne sono un esempio.

Le principali previsioni sulla Cyber Security del 2020, o le tendenze in crescita, come si preferisce chiamarle, oltre ad analizzare a fondo cosa sta funzionando o meno e guardano comunque al futuro per esaminare nuove soluzioni informatiche alle nuove minacce che stanno per presentarsi.

Oltre a ransomware più mirati, nuovi attacchi al Cloud e attravreso la tecnologia deepfake, tutti concordano sul fatto che la sicurezza informatica sia oggi e lungo il 2020, soprattutto, più importante che mai. L’FBI ha difatti ultimanente ammorbidito la propria posizione nei confronti dei ransomware sempre più dannosi: in alcuni casi viene ammesso quindi il pagamento del riscatto per porteggere azionisti, clienti e gli stessi dipendenti. Inoltre, si prevede che con le elezioni presidenziali degli Stati Uniti del Novembre 2020 che i deepfakes venranno sfruttati per tentare di screditare i candidati e inviare messaggi politici fasli agli elettori attraverso i social media.

Dorit Dor, della Check Point Technologies, riassume i trend della sicurezza informatica in tre sezioni principali: la guerra cibernetica Est-Ovest, che si intensificherà, nuove vulnerabilità dovute alle tecnologie del 5G e dello Iot e il ripensamento della tecnologia Cloud da parte delle aziende che hanno bisogno di nuove architetture più flessibili su cloud che offrano protezione scalabile a velocità elevata.

Cyber Security 2020 e gli attacchi di quinta generazione


Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.

Le soluizioni attuate sino ad oggi sono state quelle di diminure la superficie di attacco, prevedere le minacce in tempo reale e l’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).