Year: 2020

Spionaggio-informatico-andrea-biraghi

Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

Spionaggio informatico: oggi le così dette spie lavorano da remoto e attraverso spyware, spyware, attacchi phishing, tecniche di ingegneria sociale e via di seguito, lanciano attacchi informatici su larga scala.

Spionaggio informatico

Tra campagne di spionaggio per colpire i dissidenti di un regime, malware Zero-day per rubare le proprietà intellettuali, propaganda e attività volte a danneggiare le elezioni americane, ora nel centro del mirino ci sono anche le ricerche sul Covid. Non ultimo l’attacco informatico a Tor Vergata, università romana: le spie hacker si sarrebbero introdotte nella rete attraverso un server, rendendo inutilizzabili importanti documenti, come quelli sulle ricerche e le terapie per contrastare il Covid-19.

Quali tattiche vengono usate dalle nuove spie informtiche?

Nella guerra informatica, ad esempio, secondo il rapporto “Cyberspace and the Changing Nature of Warfare” – Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS) – sono utilizzate almeno 5 tattiche comuni ovvero: spionaggio, propaganda, Denial of Service, modifica dei dati, manipolazione dell’infrastruttura. La cyber intelligence può però anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà.

Da quando Internet, grazie all’innovazione, ha superato la sua originale funzione di solo scambio e condivisione di informazioni contemporanemaente è diminuita la sua capacità di garantire i suoi utilizzatori contro i crimini informatici mettendo a rischio l’intera economia. Il problema nasce proprio in base all’origine dello stesso Internet, progettato per consentire elevati livelli di condivisione dei dati ma non per affrontare questioni come il costante aumento dei livelli di complessità e connettività.

Andrea Biraghi, Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Spionaggio informatico e la corsa al vaccino Covid

  • Attacco a Tor Vergata e la corsa al vaccino: sono statai compromessi almeno 100 computer a seguito di un attacco inormatico che ha preso di mira documenti e ricerche sul Covid. I documenti – tra cui terapie e ricerche – sono stati cifrati e resi inutilizzabili. L’università romana non è stata la prima struttura sanitaria – specializzata nel Coronavirus – ad essere attaccata. Un caso analogo è accaduto allo Spallanzani nel Marzo 2020. Leggi su Key4Bitz
  • Spagna e vaccino Covid: hacker cinesi rubano i dati ricerca. Il Quotidiano El Pays ha riportato l’attacco, è la “corsa per individuare un rimedio contro la pandemia” ed ha precisato che i servizi di intelligence di questi paesi si sono scambiati informazioni utili ad evitare questo rischio. Leggi su AdnKronos

Campagne di sorveglianza e propaganda

  • I ricercatori hanno scoperto 6 anni di una campagna di Cyber Espionage contro dissidenti iraniani: la campagna è stata orchestrata per Windows e Android – utilizzando un ampio arsenale di strumenti di intrusione sotto forma di backdoor progettate per rubare documenti personali, password, messaggi Telegram, e codici di autenticazione a due fattori dai messaggi SMS. Su HackerNews
  • Nuovi attacchi per contrastare le elezioni USA: FireEye, azienda di sicurezza informatica, ritiene che il gruppo hacker russo APT28, già noto per aver effettuato attività per danneggiare le elezioni americane del 2016, si stia preparando a sferrare nuovi attacchi, con l’obiettivo di danneggiare anche le prossime elezioni americane di novembre. Leggi: Perchè le elezioni USA 2020 sono al centro delle priorità per la sicurezza – Andrea Biraghi
Sicurezza informatica-e-covid-andrea-biraghi

Sicurezza informatica e Covid: i cyber criminali approfittano delle nostre vulnerabilità

Sicurezza informatica e Covid: durante la pandemia i Cyber criminali approfittano della nostre vulnerabilità, che non sono solo quelle informatiche ma sono quelle più umane, legate alle emozioni, alle paure vere e proprie.

Ci stiamo però adattando ad una nuova realtà, fatta anche di lavoro da casa dove abbiamo già visto, in altra sede, quali sono le sfide da sostenere per il solo smart working.

Lavoro da remoto: un impatto sicuramente forte lo ha avuto la nuova modalità di lavoro che molte aziene hanno dovuto obbligatoriamente sostenere: chi non ne ha sofferto sono le aziende più sviluppate, soprattutto quelle legate al settore tech e digital. Soprattutto la riduzione del numero di persone che si recano in uffcio ha avuto un impatto molto positivo sull’ambiente, il che ha significato: meno traffico, meno inquinamento, qualità di vita maggiore. Ma il lavoro da remoto ha espanso anche i rischi delle imprese e gli attacchi informatici sono aumentati in modo esponenziale.

Andrea Biraghi – Sicurezza informatica e smart working: le nuove sfide post Covid

La transizione al lavoro da remoto ha infatti spostato gran parte delle attività al di fuori del perimetro di sicurezza aziendale aumentando l’esposizione delle reti a rischio così di cyber attacchi. A riguardo sono stati recentemente pubblicati due report prodotti da Enterprise Strategic Group (ESG) e International Systems Security Association (ISSA): il Life and Times of Cybersecurity Professionals 2020 e The Impact of the COVID-19 Pandemic on Cybersecurity. .

Quello che emerge è la situazione da parte dei professionisti di sicurezza messi particolarmente alla prova da attacchi distruttivi, ransomware, phishing, correlati al COVID-19 e aumentati durante la pandemia. A questo si aggiunge il perimetro di sicurezza, le vulnerabilità e le minacce che prendono di mira gli smartphone.

Covid e sicurezza informatica: le statistiche da brivido raccolte da ZDNet

Su ZDNet si trovano 10 statistiche che hanno per oggetto il Covid19 e la sicurezza: al “quarto posto” e non per ordine di importanza c’è una statistica prodotta nel Verizon Business 2020 Data Breach Investigations Report. La statistica afferma che anche prima della pandemia, il furto di credenziali e il phishing erano al centro di oltre il 67% delle violazioni, ma in un test eseguito alla fine di marzo, i ricercatori hanno scoperto che gli utenti hanno una probabilità tre volte maggiore di fare clic su un collegamento di phishing e quindi inserire le proprie credenziali rispetto a prima del COVID. Ovviamente, le email di phishing contegono spesso parole come “COVID” o “coronavirus”, “maschere”, “test”, “quarantena” e “vaccino”. Vuoi non cliccarci su o scaricare l’allegato? Sbagliato.

I criminali informatici si avantaggiano delle vulnerabilità che sono anche i nostri dubbi e le paure di questa nuova pandemia con lo scopo di estorcere denaro e dati. Non bisogna avere paura, o dubitare: prima di toccare qualsiasi cosa, è fondamentale controllare e accertarsi della fonte o chiedere alla stessa azienda, la conferma della tale.

Cybersecurity-e-sistemi-spaziali

Cybersecurity e sistemi spaziali: le nuove regole della Casa Bianca

Cybersecurity e sicurezza dei sistemi spaziali: la Casa Bianca ha emesso una nuova serie di principi – e di migliori pratiche – per la sicurezza informatica – la protezione dei sistemi informativi, delle reti e dei canali di comunicazione wireless dipendenti dalla radiofrequenza – per proteggere i suoi investimenti infrastrutturali commerciali e critici nello spazio.

Il Consigliere per la sicurezza nazionale Robert O’Brien ha dichiarato anche che si impegneranno per “proteggere il popolo americano da tutte le minacce informatiche alle infrastrutture critiche, alla salute e alla sicurezza pubblica e alla nostra sicurezza economica e nazionale, compresi i sistemi e le capacità spaziali americane.”

Cybersecurity e sistemi spaziali: i principi di sicurezza della National Space Security

I nuovi principi di sicurezza della National Space Council sono stati redatti con l’obiettivo di aiutare a difendere i sistemi spaziali americani e le infrastrutture critiche dalle minacce informatiche. La Space Policy Directive-5, o SPD-5, promuoverà pratiche all’interno del governo e delle operazioni spaziali commerciali.

Esempi di attività informatiche dannose per le operazioni spaziali includono lo spoofing dei dati dei sensori, l’inceppamento di comandi non autorizzati per la guida e il controllo, codice dannoso e attacchi denial-of-service.

I principi della SPD-5 per i sistemi spaziali sono:

  • I sistemi spaziali e la loro infrastruttura di supporto, incluso il software, dovrebbero essere sviluppati e gestiti utilizzando un’ingegneria basata sul rischio e informata sulla sicurezza informatica.
  • I piani per la sicurezza informatica devono essere sviluppati e integrati dagli operatori dei sistemi spaziali e includre capacità di protezione contro accessi non autorizzati; ridurre le vulnerabilità dei sistemi di comando, controllo e telemetria; proteggere contro l’inceppamento e lo spoofing delle comunicazioni; proteggere i sistemi di terra dalle minacce informatiche; promuovere l’adozione di adeguate pratiche igieniche in materia di cybersecurity; e gestire i rischi della supply chain.
  • I requisiti e le normative di sicurezza informatica del sistema spaziale dovrebbero sfruttare le migliori pratiche e le norme di comportamento ampiamente adottate.
  • Best pratices, approci di mitigazione e collaborazione da parte dei proprietari e gli operatori dei sistemi spaziali
  • Gli operatori dei sistemi spaziali dovrebbero effettuare operazioni di rischio appropriate quando implementano requisiti di sicurezza informatica specifici per il loro sistema.
Ransomware-Italia-2020-andrea-biraghi

Ransomware 2020: Italia, uno dei paesi più colpiti

Ransomware 2020: l’Italia secondo le analisi e il report di TrendMicro è uno dei paesi più colpiti al mondo.

Ransomware 2020

Nell’ultimo mese, Luglio 2020, il numero degli attacchi informatici è aumentato rispetto al mese di giugno. Secondo TG Soft Cyber Security Specialist – TGSoft.it – c’è una crescita del numero dei cluster di malware rispetto al mese precedente. Secondo il Cyber Threat Report di Luglio, nella prima parte del mese è stata registrao un aumento dei malware attraverso campagne malspam, vari password stealer come AgentTesla, MassLogger e FormBook.

Ma la novità, tra le minacce informatiche, c’è il ritorno di Emotet, famoso per essere il più pericoloso framework criminale di cyber spionaggio.

Dal 21 luglio il malware Emotet ha iniziato a “spammare” anche in Italia. Fino al 24 luglio abbiamo una diversificazione di campagne malspam, dove diverse tipologie di malware si sono alternate in quelle settimane. Nell’ultima settimana di luglio vi è una predominanza di Emotet e AgentTesla.

Cyber Threat Report Luglio 2020 – TG Soft

Emotet, che nel tempo ha con un numero indefinito di varianti e con una serie non precisata di nomi differenti, è attualmente il malware più temuto in circolazione.

Secondo l’analisi di Security Affairs a metà agosto, il malware è stato impiegato nella nuova campagna di spam a tema COVID19: ora la botnet Emotet ha iniziato a utilizzare un nuovo modello “Red Dawn” che mostra il messaggio “Questo documento è protetto” e informa gli utenti che l’anteprima non è disponibile nel tentativo di indurlo a fare clic su “Abilita modifica” e “Abilita contenuto” per accedere al contenuto.

Leggi l’analisi su SecurityAffairs.co – Emotet Red Dawn template

Ransomware, Malware e Macro Malware: la situazione in Italia

In classifica nel report annuale di TrendMicro Italia, per quanto riguarda il 2019, l’Italia è seconda in Europa per attacchi ransomware subiti, mentre su scala mondiale è settimo per malware e quarto per macromalware. Le considerazioni poi della società di sicurezza informatica Forrester hanno prevsito una crescita, nel 2020, degli incidenti causati da attacchi ransomware “Gli aggressori sempre più esperti, indirizzeranno i loro attacchi a dispositivi di consumo (e ai consumatori) a scapito dei produttori di dispositivi“. I principali cambiamenti che stanno già avvenendo infatti si basano sull’evoluzione dell’intelligenza artificiale, gli attacchi all’integrità mediante deepfakes, e l’implementazione della tecnologia anti-sorveglianza.

Malware e ransomware continuano a rappresentare una minaccia per le aziende e i recenti attacchi contro imprese di rilevazna nazionale non fanno latro che evidenziare la crescita delle pratiche del cyber crime.

Rapporto Clusit 2020

Andrea-Biraghi-notizie-cybersecurity

Andrea Biraghi: ultime notizie e rassegna stampa, cybersecurity 24 Agosto 2020

Rassegna stampa del 24 Agosto di Andrea Biraghi: le ultime notizie su cybersecurity e attacchi informatici.

Cybersecurity: hackers iraniani prendono di mira Asia e Russia con il ransomware DHARMA

Hackers iraniani – si dice poco qualificati, secondo quanto afferma la società di sicurezza informatica Group-IB – hanno preso di mira aziende in Russia, Giappone, Cina e India. Gli attaccanti hanno cercato di crittografare le loro reti.

Dharma è una nuova variante di Crysis – un ransomware-virus molto pericoloso. A seguito della sua infiltrazione, Dharma cripta i file memorizzati utilizzando la crittografia asimmetrica. Inoltre, questo ransomware aggiunge l’estensione”

Fonte: PCRISK

Gli hacker principianti hanno utilizzato strumenti di hacking disponibili pubblicamente, open source su GitHub o scaricati dai canali di hacking di Telegram.

Approfondimenti su ZDNET

Cybersecurity: rischio malware i file condivisi su Google Drive

A. Nikoci ha spiegato a The Hacker News come una falla di sistema potrebbe indurre gli utenti a scaricare un malware tramite un aggiornamento: i file condivisi su Google Drive potrebbero non essere sicuri a causa di una falla segnalata a Mountain View che non risulta ancora aver rilasciato alcuna patch.

Questa falla sfruttata dagli attaccanti – con lo scopo di distribuire file dannosi camuffati da documenti o immagini legittimi – consentirebbe di eseguire attacchi di spear phishing con un alto tasso di successo.

Leggi tutto su TheHackerNews

Malware Drovorub su Linux: il report di FBI e NSA

L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.

Fonte:
Russian GRU 85th GTsSS Deploys Previously Undisclosed Drovorub Malware – FBI – NSA

Drovorub utilizza un rootkit del modulo del kernel consentendo di controllare il computer da remoto, evitando ogni suo rilevamento mentre è in azione. Il malware è facile da individuare se si scaricano informazioni non elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile da trovare, agganciando molte delle sue funzioni in modo che i processi possano essere nascosti.

La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe

Il report si può leggere a questo link: Report sul malware Dovurub di matrice russa che attacca Linux

Andrea Biraghi ultime notizie su sicurezza informatica

I ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Leggi la notizia: Intercettazioni satellitari: le minacce ai protocolli di comunicazione.

Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.

Leggi l’artiolo: Nuove vulnerabilità nei gateway industriali: l’analisi di Trend Micro

intercettazioni-satellitari

Intercettazioni satellitari: le minacce ai protocolli di comunicazione

Intercettazioni satellitari: i ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Intercettazioni satellitari

La ricerca, di James Pavur, Studente di Computer Science della Oxford University, è stata pubblicata sul sito web BlackHat.com, da dove si possono scaricare le slides di presentazione. All’interno del briefing si trova uno sguardo sperimentale all’attacco delle comunicazioni satellitari a banda larga nei tre domini terra, aria e mare. Ma la parta più preccupante è data dall’affermazione che un utente malintenzionato, utilizzando solo apparecchiature domestiche del valore di 300 dollari circa, può spiare queste comunicazioni a migliaia di chilometri di distanza senza correre il rischio di essere rilevato. Tutto ciò che occorre sono un’antenna satellitare e un sintonizzatore satellitare per la trasmissione di video digitali.

Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks

Intercettazioni e Attacchi alle comunicazioni satellitari

Le minacce alle intercettazioni satellitari utilizzano due distinti protocolli di comunicazione: DVB-S MPE e DVBS-2 GSE e ciò rappresenta una minaccia critica per la privacy e la sicurezza delle comunicazioni.

Questa minaccia viene contestualizzata attraverso l’analisi di terabyte di registrazioni di traffico satellitare nel mondo reale e vengono presentati i casi più interessanti delle aqcuisizioni contententi dati sensibili di alcune delle più grandi organizzazzioni del mondo. I dati provengono da utenti domstici a banda larga, da parchi eolici, dalle petroliere agli aerei. Viene poi dimostrato che alle giuste condizioni gli aggressori possono persino dirottare sessioni attive.


Internet via satellite sta attualmente potenziando la comunicazione in diversi settori. Pertanto, tali attacchi al traffico Internet via satellite hanno reso tutte queste industrie vulnerabili al cyber spionaggio.

Ma lo studio suggerisce – soprattutto in epoca di eplorazioni spaziali – anche gli strumenti per superare tali vulnerabilità, tra cui uno strumento open source che i singoli clienti possono utilizzare per crittografare il proprio traffico senza richiedere il coinvolgimento dell’ISP.

Leggi anche :

Elezioni-usa-2020-sicurezza-andrea-biraghi

Perchè le elezioni USA 2020 sono al centro delle priorità per la sicurezza

Perchè le elezioni USA 2020 sono al centro delle priorità volte alla sicurezza? Le elezioni possono essere violate a livello informatico? Il solo fatto che la sicurezza elettorale sia nel centro del mirino della sicurezza dovrebbe far pensare.

Elezioni USA 2020: la sicurezza come priorità contro gli attacchi informatici

Uno dei rischi principali è la disinformazione che corre sui social insieme alle molte fake news che abbiamo potuto sperimentare tutti durante la prima ondata di pandemia Covid.

Già a Gennaio abbiamo visto che con le elezioni presidenziali degli Stati Uniti 2020 i deepfakes sarebbero stati sfruttati per tentare di screditare i candidati e inviare messaggi politici falsi agli elettori attraverso i social media. Un altro problema che si potrebbe presentare è quello relativo ai ransomware ed ecco perchè c’è in gioco un piano per mettere in sicurezza i database degli elettori registrati. Un ransomware infatti, potrebbe “catturare” i dati degli elettori e mettere in ginocchio i seggi elettorali. e veniamo al punto più interessante, ovvero la ricompensa che il Dipartimento di Stato americano darà a chi darà informazioni utili ad identificare gli hacker che intendono influenzare le elezioni.

Più che una ricompensa Key4Bitz.it parla di una vera e propria taglia di 10 milioni di dollari volta a ottenere “informazioni per l’identificazione o l’ubicazione di qualsiasi persona che, mentre agisce sotto la direzione o sotto il controllo di un governo straniero, interferisce con elezioni federali, statali o locali degli Stati Uniti aiutando o favorendo una violazione della sezione 1030 del titolo 18

Elezioni USA 2020: dubbi sulla sicurezza del voto online

Ma non solo ransomware e deepfake: un nuovo rapporto dei ricercatori del Massachusetts Institute of Technology (MIT) e dell’Università del Michigan discute le vulnerabilità della sicurezza informatica associate a OmniBallot, un sistema basato sul web per la consegna delle schede bianche, la votazione delle schede elettorali e (facoltativamente) il voto online, consentito nello Delaware, in West Virginia e New Jersey. Il sistema di voto online OmniBallot infatti è vulnerabile alla manipolazione da parte di malware sui dispositivi dell’elettore, mettendo anche a repentaglio la segretezza del voto oltre consentire ai criminali di modificare gli esiti senza essere scoperti.

Sicurezza elettorale 2020: difendere l’integrità del voto

Il tema della sicurezza elettorale del 2020 è diventato il punto principale dell’agenda sulla sicurezza informatica per i governi federali, statali e locali. Garantire il processo di voto è fondamentale e come se non bastasse la pandemia di COVID 19 sta contribuendo con effetti diretti ed indiretti oltre alle raffiche incessanti di nuove minacce informatiche. A questo si deve sommare l’impegno attuale della sicurezza perchè le elezioni del 2020 non siano una ripetizione di quelle del 2016 per quanto riguarda l’interferenza straniera (o, peggio ancora, l’hacking) nei processi di voto democratico.

Ma cosa succedeva nel lontano 2016? Nel 2016, gli aggressori russi hanno tentato di hackerare i sistemi di voto controllati dallo stato, incluso il tentativo di violazione di una società di software che fornisce software agli uffici di voto locali per verificare l’identità degli elettori. Il bottino più cispicuo è stato rubare i dati personali di 500.000 elettori in un unico stato. A tutto ciò va sommata la minaccia delle vulnerabilità e delle applicazioni e piattaforme di voto.

Ora più che mai – scrive Repubblica.it – per l’Intelligence Usa non ci sono dubbi, la Russia di Vladimir Putin ha dato il via a una nuova offensiva – proprio come nel 2016, ma con azioni ancora più sofisticate – per danneggiare Joe Biden e far rieleggere Donald Trump alla Casa Bianca. 

Le rinnovate preoccupazioni sull’integrità dei sistemi di voto vedono la sicurezza informatica una delle maggiori minacce del sistema, ampiamente sottofinanziata ed in certa misura trascurata anche negli USA.

Sicurezza-informatica-smart-working-andrea-biraghi

Sicurezza informatica e smart working: le nuove sfide post Covid

Sicurezza informatica e smart working: durante il lockdown si sono moltiplicati i rischi informatici. La transizione al lavoro da remoto ha infatti spostato gran parte delle attività al di fuori del perimetro di sicurezza aziendale aumentando l’esposizione delle reti a rischio così di cyber attacchi. La consapevolezza di rischi informatici sta aumentando nella popolazione ma non è sufficiente. Vanno studiati i budget per la sicurezza informatica e dare priorità agli investimenti per migliorare la resilienza.

… una forzata digitalizzazione, laddove non vi era la necessaria preparazione, l’aumento di forza lavoro da remoto, ha reso il panorama ancora più precario. In questo modo la superficie di attacco è aumentata a dismisura ma la tendenza attuale non può essere fermata: le tendenze in atto oggi sono necessarie ed accelereranno ancora con la necessità sempre più forte di una forza lavoro mobile e distribuita. In questo senso la sicurezza informatica deve porsi oggi l’obiettivo di essere ancora più flessibile e se necessario reinventarsi. Imparare l’agilità aziendale.

Andrea Biraghi, Cybersecurity e Covid: agilità e resilienza contro le minacce informatiche

La forza lavoro da remoto aumenta la superificie di attacco

Così la situazione attuale è che le organizzazioni devono agire rapidamente per mitigare i rischi creati da un improvviso passaggio al lavoro remoto.

Vi sono nuove soluzioni? Per bloccare le minacce e operare una vera e propria protezione nei settori pubblici e privati e per garantire la continuità dei servizi essenziali o strategici Laonardo Spa ha fatto partnership con CrowdStrike. Leonardo renderà disponibile la piattaforma Falcon® di CrowdStrike, soluzione innovativa basata sull’Intelligenza Artificiale nativa sul cloud. La piattaforma contiene: antivirus di nuova generazione, “IT hygiene”, rilevazione e risposta degli endpoint, cyber threat intelligence e ricerca proattiva della minaccia attraverso un unico agent, per bloccare le intrusioni informatiche nel complesso scenario attuale. Non dimentichimo però che i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica. Vd Infrastrutture critiche: il Covid moltiplica i rischi

Sicurezza informatica e smart working

L’incertezza continua delle nazioni circa la pandemia di Covid ha spinto le aziende e le organizzazioni a continuare con il lavoro da casa: nel prossimo anno molti hanno scelto infatti di mantenere posti di lavoro virtuali o semi-remoti e possibilmente per sempre. Questa decisione riguarda ad esempio le piattaforme e-commerce come Shopify o Facebook, che vorrebbero trafromare il lavoro in lavoro da remoto come impostazione predefinita. Ma per rendere effettiva e sicura questa scelta le aziende dovrebbero cambiare le loro strategie di sicurezza informatica, compreso aggiungere la formazione dei loro dipendenti.

Sappiamo infatti che il maggior numero di attacchi informatici ha successo a causa delle distrazioni ed errori umani compresa la possibilità di auemnto di attacchi di ingegneria sociale contro i lavoratori a domicilio, il cui benessere emotivo diventa il fulcro delle nuove attenzioni verso una maggiore resilienza.

In ogni caso le sfide legate a COVID-19 saranno la base per il prossimo futuro e la forza lavoro virtuale sarà l’oggetto di molti cyber attacchi basati sulle vulnerabilità di sistemi operativi e applicazioni.

Un altro problema, elencato anche nei 6 principali trend di sicurezza informatica da tenere d’occhio per la Black Hat Conference USA 2020, è la sicurezza della comunicazione dei dispostivi mobili. I dispostivi mobili e la loro sicurezza sono quindi sotto la lente di ingrandimento per trovare una serie di vulnerabilità hardware e software da problemi di privacy a problemi di integrità. Per non dimenticare un impegno del tutto nuovo per i dispositivi IoT. [Vd . Cyber Security 2019: i nuovi trend a cui si si prepara la sicurezza]

Marc Rogers, executive director of cybersecurity di Okta ha affermato che:

Con tutti al mondo che lavorano in remoto, i dispositivi e i sistemi che utilizziamo per comunicare sono sotto controllo più che mai sia dai bravi ragazzi che dai cattivi. Di conseguenza, la ricerca in questo settore è davvero decollata.

Marc Rogers

“we’ll see industrial control system (ICS) risk discussions, as well as a completely new take on IoT security risks, at DEF CON’s HacktheSea village and hackasat Space Security Challenge 2020, focused on infiltrating satellites — showing anything can be breached from the sea to the stars.”

Samantha Humphries, security strategist, Exabeam – Top 6 cybersecurity trends to watch for at Black Hat USA 2020

Cybersecurity-e-covid-Andrea-Biraghi

Cybersecurity e Covid: agilità e resilienza contro le minacce informatiche

Cybersecurity e Covid: Il ruolo della Cybersecurity durante il Covid 19 si è dimostrato essenziale: durante la pandemia molte aziende sono state messe a rischio. Tuttavia la lezione più importante è stata chiara: sicurezza informatica e pandemia hanno una cosa in comune, l’imprevedibilità. E’ qualcosa che si può aggiustare? Si con una maggiore resilienza, ma soprattutto reinventandosi ogni giorno.

Un concetto che viene insegnato agli studenti di sicurezza informatica è che non c’è alcuna sicurezza assoluta: ovvero “nessuna iniziativa di sicurezza e’ tale da garantire, con assoluta certezza, l’ assenza di rischi informatici“. Questo aiuta a stare sempre in guardia, in teoria.

Durante la pandemia, però. si sono digeriti altri concetti, uno dei quali parifica ciò che è successo con il Covid al campo della cybersecurity: allo stesso modo di un nuovo malaware o ransomware, non ci è stato possibile prevedere come il nuovo Coronavirus avrebbe influenzato – e in quale misura – le nostre vite, la nostra società, la nostra economia.

Inoltre una forzata digitalizzazione, laddove non vi era la necessaria preparazione, l’aumento di forza lavoro da remoto, ha reso il panorama ancora più precario. In questo modo la superficie di attacco è aumentata a dismisura ma la tendenza attuale non può essere fermata: le tendenze in atto oggi sono necessarie ed accelereranno ancora con la necessità sempre più forte di una forza lavoro mobile e distribuita. In questo senso la sicurezza informatica deve porsi oggi l’obiettivo di essere ancora più flessibile e se necessario reinvetarsi. Imparare l’agilità aziendale.

Le big tech stano lavorando all’l’Internet of Things (IoT) e il numero di dispostivi IoT potrebbe raggiungere 41,6 miliardi d entro il 2025, mentre gli ambienti multicliud continuano ad aumentare. E’ chiaro che serve una nuova spinta nel senso di velocità e agilità stessa delle imprese che lavorano nell’IT.

Qunidi ad oggi sappaimo dell’esitenza di minacce note ma sappiamo e ci rendiamo conto di quanto possano danneggiarci quelle ignote. Attraverso la cyber intelligence si può anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà. Ed oggi più che mai conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare attacchi informatici e vulnerabilità nel modo più efficiente e veloce.

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Cybersecurity e Covid: i rischi informatici sono ancora in corso

Se la chiave per vincere le minacce informatiche è basata sulla preparazione e sulla stessa innovazione bisogna avere ben chiaro che uno dei principali fattori di successo sarà un solido framework di cyber resilienza, dove i principi chiave sono l’adattabilità – alle minacce – e la prevedibilità – alle incognite.

Tuttavia, se ancora non sappiamo quanto durerà ancora la pandemia di Covid, possiamo essere certi che la trasformazione tecnologica continuerà anche molto tempo dopo che il Covid scomparirà.

E’ importante capire quindi che pianificarne lo sviluppo con agilità e modelli è strettamente necessario.

Su WeForum un articolo interessante – COVID-19 has disrupted cybersecurity, too – here’s how businesses can decrease their risk – ci parla di tre principali passi di durata diversa per le sfide attuali della Cybersecurity:

  1. Durata immediata (da 0 a 3 mesi): a causa delle nuove modalità di lavoro – smart working e remote working – le aziende devono garantire l’accesso remoto ed intensificare gli sforzi anti-phishing e rafforzare la continuità aziendale. Necessario: un’adeguata formazione a livello informatico, monitoraggio dell’attività su risorse critiche.
  2. Breve termine (da 3 a 6 mesi): sapere prendere le decisioni giuste e dare priorità alle azioni corrette non è cosa scontata. Necessario: la sicurezza degli utenti finali e dei dati.
  3. Medio-lungo termine (12 mesi): pensare a più lungo termine è divenuto obbligatorio, per la sicurezza di processi e architetture. Necessario: dare priorità e accelerare l’esecuzione di progetti critici come Zero Trust, Software Defined Security, Secure Access Service Edge (SASE) e Identity and Access Management (IAM), nonché l’automazione per migliorare la sicurezza di utenti, dispositivi e dati remoti .

Leggi su WeForum.org

Andrea Biraghi

Digital-transformation-Andrea-Biraghi

Digital transformation amazing challenge | Andrea Biraghi

Digital transformation amazing challenge: opportunities and need of change to survive and thrive. Andrea Biraghi

2020 represents a decisive year in the world of service companies, not only for the economic impact that the Covid-19 pandemic has had and will have, but also because it will be the watershed among the companies that will be able to seize this opportunity/need of change to be able to survive and then thrive, and those that will remain anchored to an old way of operating.


If, on the one hand, manufacturing companies are closely linked to the production sites where workers work, the whole world of the economy of digital and financial services has had to suddenly work remotely, through the so-called smart or agile working. There are countries where this habit was much more developed, for example in the Scandinavian peninsula where 21% of people already worked remotely in 2019, but there are countries like Italy where only 6% of workers had the opportunity to work from home. The global average of remote working in developed countries is around 15% for this type of company, with a continuous growth rate in recent years.

Digital tranformation amazing challenge!


The reasons that are given in the United States to justify the choice of remote work are the greater productivity (many managers report that by working remotely the teams have increased their results by 28%), the reduced turnover (25% less than to companies that do not allow it), employees satisfaction (many statistics report that in the USA, employees with the possibility of working remotely are willing to even see their wages cut in order to have a flexible work), the ability to attract talent (for millennials this possibility is a driver in choosing a job).

In 2020, within two weeks, the world of service companies brought 90% of their employees into smart working, in all the countries affected by the pandemic, with no appreciable differences between them.

This impressive acceleration brings with it several consequences, which impact directly on the whole society, we think about the reduction of traffic in the cities, the time saved for commuting, the contact between colleagues that has become exclusively virtual, the need for managers to have to evaluate their resources by achieving the assigned objectives, rather than measuring their presence in the office.
But in order to be efficient and prepared for this change, companies must also face important technological challenges, we think of the need to guarantee broadband for each employee, to provide IT tools for collaboration (sharing, video conferencing, cloud, etc.), to review totally the problem of the protection of its computer networks and of its intellectual capital. At a European level in Italy, Spain, France and Germany, most of the organizations presented themselves unprepared for this appointment, especially as regards the protection of their data; United Kingdom, thanks to its bond with the United States, is certainly ahead on these issues and was therefore more ready.

Digital Transformation: let’s analyse two important aspects that this change has entailed

Starting from the more strictly cultural and organizational context, it should be noted that many organizations have suddenly discovered that they are able to perform equally well in this new modality, and that this change in many cases increases the productivity and satisfaction of the employees, who manage to improve the personal work/life balance sheet. We must therefore expect that we will not go back from this situation, or rather that we will not return to a formula that sees the work done in the office as almost exclusive, but instead we will have a significant part of employees who will remain working from home.

It is worth reporting what Jack Dorsey (Twitter CEO) said, who in recent weeks has offered all employees the possibility of remote working forever. Google, Facebook and Microsoft have already announced that at least throughout 2020, employees will remain working from home. This testifies that even companies that operate in such competitive markets as that of social media and digital, are able to operate in the same way, or better, even with their employees in smart working. It will certainly be complicated for large, more “old-style” organizations to reach such flexibility, but certainly it will never return to the pre-Covid state.

Having a 30% of its employees working remotely, it would also mean that the current offices are oversized by 30% and if we think about the real estate market for business, you can easily understand what huge impact we will have, with a drop in demand a third of the offer; it is a significant saving opportunity for companies and will certainly be seized. But on the other hand, cities such as New York, London and Milan that have built their wealth also on the real estate market for businesses and organizations, will necessarily have to revise the business plans of many new construction projects.

Another not insignificant impact will be on the supply chain linked to the people who work in the offices, we think only of catering with canteens, bars and restaurants, but also of cleaning companies, taxis and so on. The reduction in the number of people in the office, on the other hand, will also lead to a reduction in traffic and the use of public transport, especially in the so-called rush hours, for the benefit of the environment and quality of life. Certainly, the possible psychological consequences caused by this lack of physical sociability are still to be explored, but for the advantages described above, we believe that it will be difficult to go back completely.

The second aspect to be explored here is related to technology. From this point of view the challenge and the opportunities are equally great, we first highlighted the need to equip all its employees with adequate tools to be able to “simulate” the presence in the office ensuring the same level of productivity, but this is a pretty simple topic to deal with, it is a matter of choosing the best technologies, purchasing them and then making them available to employees. Much more complex is the problem related to the protection of one of the most important asset for almost all companies, the data.
The data that are patents, software, financial data or design, represent the true wealth of a company, protecting them therefore becomes crucial to keep their organization competitive. Remember that cyber-attacks cause damage estimated at 2/3 trillion dollars worldwide every year: stealing research and development is much cheaper and faster than doing them; it is a shortcut that is very often undertaken.

A technological challenge

Digital transformation: smart working.

To protect a company or organization, the so-called perimeter exposed to attacks must be considered, the wider it is, the more complex its defence is. Theoretically a company that has all its data stored in a single server not connected to the internet and without any communication port is 100% protected, but would be so inefficient from a working point of view, for the employees who have to operate, that fact is unachievable. Companies therefore try to find the best compromise between safety and work efficiency, increasing the possibility of accessing data through internet connections, the choice to move their data to the cloud is a direct consequence. With smart working this has pushed itself to the maximum consequences, increasing the so-called “surface exposed” to potential attacks, to a level never experienced before.

We are therefore faced with a compelling and crucial challenge, only if the cyber security experts manage to adequately protect the infrastructures, even in this new configuration so extensive, smart working will continue to be used and grow as a stable working mode; if instead it turns out that the level of risk (and therefore the related cost) is too high, we will have that only some sectors will be able to continue working remotely, while the people who work on the most critical assets will return to work in more closed perimeters and therefore more easily defensible.

Digital transformation: a technological and human challenge in Cybersecurity

It is not only a technological challenge, but also and above all, a human one, cyber security has in fact a very important human component, it must be emphasized here that 90% of the attacks that are brought to organizations still go through wrong employee behaviour or through email phishing. So it will be fundamental specific training for their workers and an organization dedicated to them, available 24 hours a day, will therefore be even more important, given that people in “nimble” mode work at times that were not previously planned, while remaining always connected to the corporate network. Remote working considerably increases the exchange of emails when compared to traditional office work (there has been a 47% increase in the two Covid-19 months compared to the same period of 2019), this consequently increases the risk of phishing, because having more emails to read it can inadvertently happen to open the wrong one with disastrous consequences.

Digital transformation: Companies must therefore plan the hiring and training of qualified personnel, equip them with the appropriate digital tools to fight this new and complex battle and must foresee the need to invest in Cyber ​​Security part of the savings/earnings obtained by Digital Transformation if they want avoid it may become a digital disaster.

You can therefore understand how this change, which companies have “suffered” because of Covid-19, can really be a crucial moment in their path of growth, because if they manage to seize this opportunity without losing efficiency, profitability and competitiveness, then they will find themselves having made a significant part of the digital transformation process which for many years has been invoked as the indispensable step to bring businesses into the future. Transformation that can only take place if done “in safety”, in another word by guaranteeing the protection of data and therefore of revenues. Moreover, it will be a change that will have important and significant repercussions also on civil society and on the lives of the people who make up the companies themselves, the workers.

You can download the full article in pdf here: Longitude, Building up business agility, Issue #106, by Andrea Biraghi

Cyber-war-2020-Andrea-Biraghi

La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili

Cyberwar 2020: i cyber sabotaggi sembrano avere nemici invisibili. Nelle ultime settimane infatti l’Iran ha affrontato un’ondata mortale di esplosioni e incendi in siti militari e civili sensibili, tra cui un incidente che ha causato danni enormi a un’importante struttura nucleare. Nessuno così sa ufficialmente perché stia accadendo o chi sia il responsabile.

Nel mese di giugno 2020 intanto – come si legge su SecurityAffairs.it – si sono verificati due attacchi informatici: secondo i funzionari, l’infrastruttura interessata non ha avuto alcun danno.

Cyberwar 2020: cybersabotaggi alle infrastrutture militari e civili

Due esplosioni si sono verificate il 26 Giugno e il 30 Giugno 2020: una abbastanza importante ha colpito il complesso della produzione missilistica di Khojir, considerata vitale per le capacità missilistiche dell’Iran. Una seconda esplosione ha avuto luogo in in una clinica medica a nord della capitale, Teheran – uccidendo 19 persone.

Ma non finisce qui: il 2 luglio 2020, infatti, si è verificata un’altra esplosione seguita da un massiccio incendio nella centrale nucleare sotterranea di Natanz, un componente chiave degli sforzi di arricchimento dell’uranio nel paese, con la conseguenza di un ritardo nella produzione delle centrifughe che potrebbero variare da un periodo di mesi ad anni.

Tutt’ora sembra non sia chiaro cosa sia successo, ma il capo dell’intelligence israeliana, Yossi Cohen – ha dichiarato al New York Times la scorsa settimana che Israele aveva fatto esplodere una bomba. Mentre Dalia Dassa Kaye – direttrice del Center for Middle East Public Policy presso la RAND Corporation- ha affermato che esista concretamente “un modello di escalation e un contesto che suggerirebbe un motivo da parte israeliana per colpire gli iraniani”.

Gli eventi che si sono svolti più di 10 anni fa – Stuxnet – di per sé non possono costituire alcuna prova delle cose che accadono oggi.

Olejnik, cybersecurity researcher and consultant.

Cyberwar 2020: siamo nel pieno di uno cyber guerra tra Israele ed Iran?

Cyberwar 2020: tra gli obiettivi degli attacchi informatici le infrastrutture critiche. Secondo quanto riportato da SecurityAffairs sembra che gli ultimi attacchi gli analisti della sicurezza abbiano affermato che ci troviamo nel mezzo di una guerra cinbernetica in cui Israele e Iran sono tra gli attori.

A Maggio 2020 dopo pochi giorni dall’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato” ha bloccato il porto di Shahid Rajaee sul Golfo Persico. L’Iran aveva negato di aver compiuto il primo attacco ma la risposta di Israele – se è stata una sua risposta – sembra avere un significato con un messaggio preciso: le infrastrutture civili sono un obiettivo inaccettabile per il cyber.

Tuttavia i funzionari dell’Autorità per l’acqua hanno rivelato altri due attacchi informatici ad altre strutture nel paese: uno degli attacchi ha colpito le pompe idrauliche agricole nella parte superiore della Galilea, mentre l’altro ha colpito le pompe idrauliche nella provincia centrale di Mateh Yehuda. Israele non ha fatto importanti commenti sugli autori dell’attacco ma alcuni funzionari lo hanno attribuito a gruppi APT collegati all’Iran.

Gli attacchi, inoltre, sembrano avre avuto come obiettivo il controllo controllo dei sistemi SCADA negli impianti di trattamento delle acque reflue, nelle stazioni di pompaggio e nelle strutture fognarie.

“La risposta agli attacchi informatici fa parte della difesa del Paese. Se sarà dimostrato che il nostro Paese è stato preso di mira da un attacco informatico, risponderemo “.

Gholamreza Jalali, capo della Difesa Civile

Reuters riporta in ultimo le considerazioni dell’Iran in seguito algli tulimi fatti, affermando che l’Iran ha dichiarato che si vendicherà contro qualsiasi paese che effettui attacchi informatici ai suoi siti nucleari.

Un articolo pubblicato dall’agenzia di stampa statale IRNA ha associato gli incidenti alla possbilità di un sabotaggio di nemici come Israele e gli Stati Uniti. “Finora l’Iran ha cercato di prevenire l’intensificarsi delle crisi e la formazione di condizioni e situazioni imprevedibili”, ha affermato IRNA. “Ma l’attraversamento delle linee rosse della Repubblica islamica dell’Iran da parte di paesi ostili, in particolare il regime sionista e gli Stati Uniti, significa che la strategia … dovrebbe essere rivista.”

Riconosscimento-facciale-e-priviacy-andrea-biraghi

Riconoscimento facciale e privacy: quali i progressi?

Riconoscimento facciale: la tecnologia va utilizzata pensando prima di tutto alle conseguenze che può avere e alla luce di questi fatti vanno create delle regole soprattutto in materia di sperimentazione.

La buona notizia in merito è che ricercatori e informatici sono da tempo al lavoro perchè si possa utilizzare questa tecnologia per non mettere a rischio le persone, ma contemporanemente affermano che le soluzioni che si trovano oggi non saranno mai definitive mentre la stessa tecnologia subirà continue evoluzioni.

Dall’altra parte, Giuseppe Busia, segretario generale del Garante, chiarisce che in materia di privacy, le garanzie per i cittadini sono essenziali: la sperimentazione può andare avanti ma vanno create delle regole perchè ne va della libertà di tutti.

Riconoscimento facciale: la sicurezza dei dati biometrici

Riconoscimento facciale Intervista a Giuseppe Busia (Segretario generale del Garante) TGCom24

E’ chiaro che una tecnologia come questa, prima di essere introdotta solo perchè la tecnologia lo consente, vanno usate delle garanzie e le garanzie principali sono quelle della Protezione dei Dati Personali: il nuovo regolamento europeo prevede il divieto dell’uso queste tecnologie salvo casi particolari che vanno disciplinati dalla legge e che vanno tutaleti con garanzie forti.

Giuseppe Busia

Riconoscimento facciale e machine learning: una corsa contro il tempo e lo sviluppo

La buona notizia, ad oggi, è che i ricercatori hanno trovato il modo – almeno temporaneamente – di causare problemi a determinate classi di algoritmi di riconoscimento facciale, sfruttando i punti deboli dell’algoritmo di allenamento o del modello di riconoscimento risultante. La scorsa settimana infatti gli informatici dell’Università Nazionale di Singapore (NUS) ha pubblicato uno studio che illumina una nuova tecnologia: tale tecnica consiste nell’individuare le aree di un’immagine in cui i cambiamenti possono interrompere al meglio gli algoritmi di riconoscimento, dove le immagini sono meno riconoscibili dall’essere umano.

Tuttavia bisognerebbe essere in grado di riconoscere la classe del determinato algoritmo ma alla fine ciò che si può raggiungere è una soluzione per poter permettere agli utenti di inserire delle modifiche impercettibili alle immagini per renderle più difficili da classificare per gli algortimi di machine learning. Questo significa che man mano che gli algoritmi diventarenno man mano più intellgenti agli utenti non rimmarrà che la scelta di degradare ulteriormente le immagini? Purtroppo è ancora un contraddittorio e il problema non è di facile soluzione.

La verità è che ogni avanzamento è temporaneo: la tecnologia di riconoscimento facciale è in costante evoluzione come la sicurezza informatica. E’ come la storia del gatto con il topo: “Ci saranno tecniche migliori sviluppate dai raccoglitori di dati, e in risposta ci saranno tecniche di privacy migliori per contrastarli”.

L’unica attuale e concreta soluzione sembra oggi quella offerta da Giuseppe Busia: la creazione di regole e normative.

agilità-aziendale-andrea-biraghi

Come costruire una vera agilità aziendale | Andrea Biraghi: sfide e opportunità post Covid

Costruire una vera agilità aziendale o business agility e imparare a cavalcare l’onda delle opportunità – e delle sfide – post Covid significa puntare al massimo valore di competitività a lungo termine (o più lungamente possibile). Agilità e flessibilità, di cui a lungo parliamo, sono ora i punti di partenza per migliorare le proprie capacità, visioni, la propria innovazione e diventare infine punto di riferimento, di motivazione e ispirazione per i propri impiegati.

Ma che cosa si intende per agilità aziendale? E’ proprio la capacità di un’organizzazione di adattarsi ai cambiamenti dei mercati, internamente ma anche esternamente. Siginifca poter rispondere in modo flessibile alle esigenze dei clienti, adattarsi e adattare il cambiamento in modo produttivo, sena compromettere la sua qualità e soprattutto avere – in modo continuo – un vantaggio competitivo.

Articolo tratto da:

Building Up Business Agility – Andrea Biraghi per Longitude #106

Agilità e flessibilità: imparare a cavalcare l’onda delle opportunità post Covid

L’agilità aziendale riguarda l’evoluzione di valori, comportamenti e capacità: oggi le azeinde che seguono vecchi modelli corrono il rischio di affondare. Se invece le aziende e gli individui che le compongono guardano all’adattamento, alla creatività, all’innovazione e alla resilienza allora, in un momento di incertezza, quale può essere il post dell’epidemia Covid – consente di superare complessità ed incertezze, arrivando a risultati migliori e ad un diverso livello di benessere per tutti.

Agilità e flessibilità aziendale: le sfide tecnologiche

Per essere pronti al cambiamento bisogna avere ben presenti le sfide tecnologiche che la società e il “new normal” stanno imponendo: non solo l’Italia, ma molti paesi in Europa, come Francia, Spagna, ma anche Germania, durante l’epidemia di Coronavirus, si sono rivelati impreparati alla nuova sfida. Soprattutto per quanto riguarda il lavoro da remoto e la protezione dei dati.

Lavoro da remoto: un impatto sicuramente forte lo ha avuto la nuova modalità di lavoro che molte aziene hanno dovuto obbligatoriamente sostenere: chi non ne ha sofferto sono le aziene più sviluppate, soprattutto quelle legate al settore tech e digital. Soprattutto la riduzione del numero di persone che si recano in uffcio ha avuto un impatto molto positivo sull’ambiente, il che ha significato: meno traffico, meno inquinamento, qualità di vita maggiore. Ma il lavoro da remoto ha espanso anche i rischi delle imprese e gli attacchi informatici sono aumentati in modo esponenziale.

Protezione dei dati: i dati rappresentano la vera ricchezza di un’azienda. Proteggerli significa permettere all’azienda di mantenere la sua competitività sul mercato. A causa dei cyber attacchi le aziende perdono milioni di dollari ogni anno e sono colpite maggiormente con attacchi nelle sezioni appetibili della ricerca e dello sviluppo. Più grande è un’azienda più il perimetro della sicurezza deve essere espanso: ciò significa trovare anche il miglior compromesso tra sicurezza e lavoro.

Ma il miglior compromesso significa che solo le aziende che saranno in grado di proteggere l’intero perimetro saranno in grado di portare avanti il lavoro da remoto. Questo non significa solo una sfida tecnologica ma una sfida umana: il 90% degli attacchi è infati derivato dall’inconsapevolezza e scarsa preparazione degli impiegati nella sicurezza informatica. Ciò significa che la consapevolezza deve essere accresciuta, che biosgnerebbe investire di più nella sicurezza informatica che insegna ad utilizzare gli strumenti giusti. Ciò significa agilità: essee in grado di fare fronte alle sfide della nostra trasformazione digitale, in modo efficiente ed efficace

L’articolo è tratto da Longitude n° 106 e – Andrea Biraghi, Building Up Business Agility – qui sotto la versione integrale in lingua inglese.

Sicurezza-Informatica-2020-Andrea-Biraghi

Sicurezza informatica 2020: da cosa ci dovremo difendere

Sicurezza informatica 2020: il rapporto Clusit 2020 ci avvisa che i nuovi attaccanti non sono più “hackers” ma:

“decine e decine di gruppi criminali organizzati transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi state-sponsored civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi”.

Rapporto Clusit 2020

Questa lotta, senza esclusione di colpi hanno mire e bersagli precisi: “le reti, i server, i client, i device mobili, gli oggetti IoT, le piattaforme social e di instant messaging”. I cyber attacchi alle infrastrutture critiche non accennano a cambiare rotta e la possibile interruzione dei loro servizi è diventato oggetto di priorità.

Il territorio sconosciuto del Cyber spazio

Il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali: non ultima la dichiarazione del primo ministro australiano sull’attacco informatico alle infrastrutture critiche che sta colpendo l’Australia da mesi e che sta preoccupando gli analisti di sicurezza a livello mondiale.

Al riguardo le ultime notizie e il rapporto dell’ACSC australiano confermano l’uso di malware cinese negli attacchi recenti dichiarati dal primo ministro Scott Morrison e che hanno preso di mira governo, servizi pubblici e imprese. Su SecurityAffairs.co si legge che il malware utilizzato è stato associato a gruppi APT cinesi, come OceanLotus.

A rischio però sono anche le infrastrutture sanitarie: il rapporto Clusit 2020 afferma infatti che bisogna oggi dotarle della tecnlogia necessaria per difenderle dai pericoli.

Sicurezza informatica 2020: il rischio cyber dell’assistenza sanitaria

Il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale: secondo le ricerche Netics almeno il 20% delle struttue sul territorio non ha le capacità di rispondere agli attacchi informatici nel breve tempo: il che significa in almeno 4 ore.Capire quanto possa costare alla sanità una scarsa sicurezza informatica è importante, ma quel che preoccupa è che sembra che il problema sia sottovalutato.

Il rapporto Clusit 2020 fa luce su questa situazione: mantenere un inventario ed eseguire audit regolari è assolutamente obbligatorio nel mondo connesso di oggi. Inoltre andrebbero implementati i controlli di sicurezza per monitorare chi ha accesso ai dati delle informazioni dei pazienti.

È anche importante gestire e monitorare i privilegi degli utenti finali, eseguire controlli in background sulle attività online di un di- pendente prima di garantirne gli accessi e usare meccanismi di segregazione della rete per un miglior controllo e sicurezza.

Rapporto Clusit sulla Sicurezza Informatica 2019

Una guerra economica asimmetica: la hybrid warfare

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare – del nostro secolo. Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.

Un incremento dell’attività di minaccia cyber è stata attestata dall’aumento del numero di alert diramati alle infrastrutture critiche nazionali che nel 2019, rispetto al 2018, ha visto un aumento di oltre il 30%, sino a raggiungere 82484 alert.

Attacchi informatici contro infrastrutture critiche, APT (qui intesa come minaccia/fenome- no e non come agente), CNO, PSYOP, information warfare, supply chain attacks (sia nella forma seeding, sia in quella interdiction), costituiscono le manifestazioni superficiali di un confronto talvolta sotterraneo. La guerra economica asimmetrica è spesso parte di una più ampia campagna di guerra ibrida, combattuta simultaneamente e con una vasta gamma di strumenti, a volte molto diversi tra loro.

Clusit 2020

Cyber-Attacchi-infrastrutture-critiche-Andrea-Biraghi

Cyber Attacchi alle infrastrutture critiche: gli obiettivi dell’hybrid warfare

Tra gli obiettivi degli attacchi informatici le infrastrutture critiche: il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Ultimo è l’attacco informatico che sta colpendo l’Australia da mesi che sta preoccupando gli analisti di sicurezza a livello mondiale. A confermarlo è il primo ministro Scott Morrison.

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare – del nostro secolo.

L’Australia infatti, da tempo, è vittima di cyber attacchi che, in più riprese, hanno colpito i sistemi informatici governativi, le infrastrutture critiche e i servizi essenziali come anche il settore sanitario. Il ministro ha annunciato pubblicamente di essere vittima di un cyberattacco correlabile a Pechino.

Infrastrutture critiche e servizi essenziali nel mirino del cyber spionaggio

In base alla nostra esperienza, sappiamo che l’attività di cyber-minaccia sponsorizzata da uno stato straniero replica direttamente le tensioni geo-politiche

Scott Morrison

L’Australian Cybersecurity Centre ha esaminato l’attacco. rinominato poi in Copy-paste compromises: sono state sfruttate almeno quattro vulnerabilità di alcuni software per accedere ai sistemi e sfruttando gli exploit per eseduire codici da remoto.

Gli esperti di cyber intelligence hanno da tempo collegato vari attacchi in Australia alla Cina. Dicono che la Cina sia uno dei pochi stati, insieme a Russia, Iran e Corea del Nord, che hanno la capacità di tali attacchi e non sono alleati con l’Australia – cha fa parte del gruppo Five Eyes. Tuttavia, hanno fatto notare anche che lo spionaggio informatico tra paesi alleati è molto comune.

Come parte di Five Eyes e della sua infrastruttura per la raccolta di informazioni, le agenzie australiane come ASD sfruttano abitualmente le debolezze della sicurezza nei software ampiamente disponibili utilizzati da aziende, governi e altre istituzioni – esattamente come la Cina, la Russia, tutti gli altri servizi di intelligence e gruppi criminali in tutto il mondo.

CriKey.com.au – Time for the government — and media — to tell the truth about cyber hysteria

Cyber spionaggio e attacchi a infrastrutture critiche rivelano tensioni geopolitiche

Negli ultimi anni e con maggior frequenza negli ultimi mesi, si sta assistendo, oltre che allo cyber spionaggio, all’interruzione dei servizi essenziali specialmente in nazioni e aree dove vi sono oggi le maggiori tensioni e frizioni geopolitiche.

Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione. Ma l’Australia non è il primo paese a denunciare attività di cyber spionaggio: Mariana Pereira, Director of Email Security Products di Darktrace ha affermato che “gli attacchi informatici degli Stati Nazionali rappresentano una realtà ormai da tempo. Negli ultimi anni, con l’intensificarsi delle tensioni globali e il diffondersi di tecniche di hacking sempre più avanzate, abbiamo assistito a una rapida escalation di questa minaccia”

Nel Febbraio del 2020 la CISA, agenzia di cyber security, ha avvertito dell’esistenza di una nuova pericolosa minaccia ransomware, così temuta dagli USA, ma non è l’unica: Ekan, riesce a manomettere i sistemi di controllo industriale IC su cui si basano ad esempio le dighe e le centrali elettriche con lo scopo di mantenere le apparecchiature in sicurezza.

In tutto il mondo il gli apparati strategici vengono presi di mira. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.

Ransomware-maze-2020-andrea-biraghi

Ramsomware Maze: attacchi e strategie di gruppo tra cyber criminali

Il Ramsomware Maze continua ad attaccare e il cyber crime continua ad affinare le sue strategie: gli attacchi recenti – dati e studio su SecurityAffair.co – che sono stati rilevati comprendono una famosa società di servizi IT, la Threadstone Advisors LLP, corporate advisory specializzata in fusioni e acquisizioni, un appaltatore missilistico nucleare Usa.

Il recente Rapporto Sophos parla di 1,4 milioni di dollari per il costo medio per il recupero dei dati criptati. Gli attacchi che hanno maggior successo sono quelli che includono dati nel cloud pubblico, ma i criminali, chiaramente prendono di mira i dati, ovunque siano archiviati. “Fondamentale il backup offline”: il 41% delle aziende italiane ne ha subito almeno uno nell’ultimo anno. L’altro 42% delle imprese in Italia teme un attacco nel vicino futuro.

Maze: il ransomware delle estorsioni online

Ramsomware Maze: i recenti attacchi

Tra i recenti attacchi registrati e denunciati attreverso i media vi è quello di una società di servizi IT multi-miliardaria, con sede nel New Jersey che è l’ultima vittima del famigerato gruppo ransomware Maze che sembrava colpire una vulnerabilità Citrix. Come prova del raid sono stati pubblicati i dati finanziari sottratti alll’azienda.

L’attacco è avvenuto il 29 Maggio, e ha preso di mira le operazioni europee, colpite nelle prime ore del mattino.

“Il nostro sistema ha identificato il ransomware, che è stato poi combattuto dai nostri protocolli di sicurezza informatica”, ha spiegato. “Questa interruzione è iniziata alle 29.45 del 29 maggio”

L’incidente ha provocato tuttavia una parziale interruzzione dei servizi che sono stati ripristinati ma sono in corso tutt’ora delle indagini da parte del team di sicurezza.

Un altro attacco è stato subito da un appaltatore missilistico nucleare Usa Westech International: gli hacker sono così riusciti ad accedere alle informazioni sensibili ed è probabile che l’attacco al ransomware del labirinto abbia implicazioni significative. Si prevede che il gruppo di hacking coinvolto nell’attacco del ransomware Maze tenterà di vendere i dati a una nazione “ostile”.

La società è anche un subappaltatore di Northrop Grumman e fornisce supporto tecnico, riparazione e manutenzione di sottosistemi di terra dei missili balistici intercontinentali Minuteman III.

La società ha affermato che stava lavorando a stretto contatto con una società di comuter forense indipendente per “per determinare se qualsiasi informazione personale fosse a rischio”

Tra le ultime notizia sembra che diversi gruppi di cyber-criminali specializzati in ransomware stiano unendo le loro forze per “spremere” al massimo le vittime. L’articolo per approfodnire è il seguente: Estorsioni online: ora i pirati di Maze e LockBit fanno cartello

CryptoMining-Europa-Andrea-Biraghi

CryptoMining: attacco ai supercomputer europei

Attacchi di CryptoMining sono avvenuti in Svizzera, Germania, Spagna in Europa e Regno Unito: sono stati attaccati i supercomputers con malware volti ad ottenere benefici monetari. In Spagna è stato attaccato un centro di calcolo ad alte prestazioni.

Gli attacchi, che hanno preso di mira pricipalmente i centri universitari ,nel Maggio del 2020, si sono infiltrati laddove potevano trovare computer con grandi potenze di calcolo. L’Università di Edinburgo, infatti, è stata la prima a segnalare una violazioneal suo supercomputer ARCHER.

Tra le vittime: il Leibniz Computing Center, l’Accademia Bavarese delle Scienze, il Julich Research Center, l’Università Ludwig Maximilian, lo Swiss Center of Scientific Computations.

CryptoMining-Europa-Andrea-Biraghi

Già in passato si sono rilevati incidenti relativi al cryptomining, come il botnet Vollgar, che come ha rilevato SecurityAffairs hanno attaccato vari settori, tra cui sanità, aviazione, informatica e telecomunicazioni e istituti universitari. Il botnet, grazie ad un attacco brute force MS-SQL, “ha consentito agli hacker di seguire una serie di modifiche alla configurazione del database per consentire l’esecuzione futura dei comandi”.

Ma questa volta è diverso, perchè si tratta di un attacco su larga scala. Il CSIRT Europeo e la Cado Security in USA, hanno rilasciato i campioni del malware utilizzato. Cosa si è scoperto?

CryptoMining per la criptovaluta Monero

“Quando gli assalitori hanno ottenuto l’accesso ai nodi di supercomputer, hanno sfruttato un exploit per la vulnerabilità CVE-2019-15666. In questo modo hanno ottenuto l’accesso root alle macchine e installato un’applicazione per il mining della criptovaluta Monero (XMR).”

Chris Doman, Cado Security

Che l’infezione è avvenuta grazie al furto delle credenziali SSH di alcuni membri degli istituti con le quali gli hackers hanno potuto accedere ai cluster dei supercomputers. Una delle pratiche di attacco infatti è connettersi appunto connessi tramite le credenziali SSH compromess per configurare il NAT Prerouting oppure connettersi tramite SOCKS proxy hosts da TOR. Ma il CSIRT ha rilevato altre addizionali attacchi.

Curiosità: Mining di criptovalute, cosa ha scoperto CISCO

Cisco ha scoperto che tra i principali miner di criptovalute al mondo vi sono gli studenti dei campus universitari, che sfruttano l’elettricità gratuita dei campus.

Cyber-range-Andrea-Biraghi

Cyber Range: il poligono virtuale per la cyber difesa

Cyber Range: è ora della Cyber difesa e delle esercitazioni fatte in un campo addestramento per contrastare la criminalità informatica, le potenze avversarie e quelle forze che utilizzano Internet per ottenere vantaggi o informazioni. La guerra elettronica e quella cyber stanno oggi convergendo ed è quanto mai importante non farsi trovare impreparati. Lo scenario dei conflitti nel cyber spazio è stato infatti riconosciuto come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. 

Cyber spazio come dominio delle operazioni

Leonardo Cyber Range è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Cyber Range: le ipotesi di scenario per la cyber warfare

Il nuovo centro di addestramento, come si legge su AnalisiDifesa.it, nasce con l’ambizione di formare il giusto personale per potere affrontare le criticità più complesse della minaccia informatica contro sistemi informativi (IT) e operativi (OT).

Basato sulla necessità di poter formare adeguatamente il personale tecnico che lavora nei settori delle infrastrutture governative e critiche, il poligono consente la generazione di molteplici scenari di allenamento con diversi livelli di complessità. Le esercitazioni sono pratiche e molto realistiche.

Componenti principali sono:

  • Piattaforma di esecuzione dell’attacco
  • Piattaforma di gestione, per la configurazione degli esercizi e del loro punteggio
  • Piattaforma educativa

Attraverso l’utilizzo delle piattaforme i “cadetti” divisi in attaccanti e difensori, mettono in atto, imparano e migliorano le tattiche di attacco informatico e difesa in un abinete dinamico stimolato dall’intelligenza artificiale.

Ransomware-2020

Ransomware 2020: attacchi ogni 11 secondi

Ransomware 2020: i report annuali non portano nulla di buono, il ransomware rimane il grande business del cyber crime e dei criminali informatici.

Infine, secondo il report di TrendMicro , l’Italia è il paese più colpito al mondo, almeno per quanto riguarda le cifre relative al 2019 per quanto riguarda gli attacchi ransomware. Su scala mondiale, invece, il nostro paese, è settimo per ciò che concerne malware e quarto per macromalware.

Attacchi cyber ogni 11 secondi

Ransomware: le minacce del 2019 portano alle previsioni per il 2020

Cosa consiglia TrendMicro per difendersi dalle minacce? Innanzitutto “una strategia di connected threat defense che metta al sicuro i gateway, le reti, i server e gli endpoint”.

Un pò di numeri in Italia:

  • 17.120.526 malware intercettati
  • 4.326 malaware relativi all’home banking
  • 7.915.566 visite ai siti maligni
  • 851.725 siti maligni bloccati
  •  384.376.157 minacce via mail
  • 185.747 APP malevoli
  • 4.222 attacchi exploit
Fonte – 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats
The Sprawling Reach of Complex Threats

Ultimamente un approccio più mirato dei ransomware ha permesso tecniche più mirate volte a costringere le organizzazioni a cedere alle richieste di ricatto. L’efficiacia relativa all’evoluzione delle nuove tecniche utilizzate è stata dimostrata – a livello globale – da una serie di attacchi rivolta ad entità governative.

Il ransomware Maze ha comportato, ad esempio, ha rappresentato un onere maggiore per le sue vittime, data la sua capacità di copiare automaticamente tutti i file interessati su sever controllati dai suoi operatori.

Ma c’è stato un ulteriore e importante sviluppo: la formazione di “alleanze” tra gruppi di ransomware. TrendMicro ritiene che, nel novembre del 2019, gli operatori dietro a Ryuk abbiano lanciato l’attacco dall’ufficio dei servizi tecnologici della Lousiana stessero lavorando come fornitori access-as-a-service.

Infine c’è la questione dei dispositivi IoT, il cui numero dovrebbe aumentare a circa 22 miliardi entro il 2025: il rischio, appurato, è che i cyber criminali trasformino questi dispositivi in una piattaforma per condurre attacchi malevoli, sfruttando le loro attuali vulnerabilità.

Al riguardo, nel rapporto vengono citate le segnalazioni riguardo alla variante del famoso Mirai (Trojan.Linux.MIRAI.SMMR1), che usa molteplici exploit per colpire i router e dispisitivi IoT. Un’latra segnalazione è stata fatta riguardo una sua variante backdoor che sfrutta una vulnerabilità nei router Huwaei HG532

Ransomaware 2020: la situazione attuale

Altri due report, segnalano invece la situazione Ransomware 2020.

Mentre Sophos segnala che quasi tre quarti degli attacchi nel 2020 comportano la crittografia dei dati, si rileva che per il 51% delle oragnizazioni che hanno subito attacchi, i dati sono stati crittografati nel 73% dei casi. Lo scarto tra pagamento del riscatto (56%) e recupero tramite backup (26%) parla da solo.

Gli attacchi che hanno maggior successo sono quelli che includono dati nel cloud pubblico, ma i criminali, chiaramente prendono di mira i dati, ovunque siano archiviati.

Sembra poi che il settore pubblico, nonostante i titoli di testa, sia più al riparo di quello privato. Riguardo le assicurazioni (che pagano il riscatto il 94% delle volte), invece solo il 64% degli intervistati è coperto contro i ransomware.

Infine BlackFog ha compilato una lista internazionale, mese per mese, di tutti gli attacchi informatici a livello globale: mentre il mese di Aprile 2020 era inizato a rilento gli attacchi sono via via aumentati a partire da un grave attacco in Portogallo.

Il gigante portoghese Energias de Portugal (EDP) è stato il primo a riferire di essere stato vittima di un grave attacco quando i criminali informatici li hanno informati diun massiccio riscatto: 9,9 milioni di euro!

Andrea-Biraghi

Andrea Biraghi: intelligence per la sicurezza informatica nazionale

Andrea Biraghi: attraverso l’intelligence si può anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà.

La protezione di un’infrastruttura sino ad oggi è sempre stata un concetto di reazione ma oggi prevedere un attacco diventa basilare: conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare gli attacchi informatici.

Andrea Biraghi
Gli scacchi sono una guerra idealizzata, richiedono tattica, strategia, freddo calcolo e intuizione. (Friedrich Dürrenmatt)

Da quando internet ha superato la sua originale funzione di scambio e condivisione è diminuita la sua capacità di tutelare i suoi utilizzatori contro i crimini informatici.

Il problema però risiede nel costante aumento dei livelli di complessità e connettività in modo parallelo a quelli delle vulnerabilità. Per citare un settore si può pensare alle cyber minacce nel settore automotive in tutta Europa: è il caso delle smart e connected cars, grazie anche all’ascesa, semprepiù veloce dell’Internet of Things (IoT). Non per nulla, Mary Teresa Barra – General Motors – ha affermato che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”.

Nell’ambito dei nuovi componenti IIoT (Industrial Internet of Things) di carattere industriale e nei sistemi di controllo infatti, le vulnerabilità non sono evitabili, proprio come in ogni sistema informatico: questo prevede che non siano esenti da minacce come malware, che possono portare guasti all’interno dei sistemi o consentire l’accesso ai dati critici.

Nella guerra informatica, secondo il rapporto “Cyberspace and the Changing Nature of Warfare” – Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS) – sono utilizzate almeno 5 tattiche comuni ovvero: spionaggio, propaganda, Denial of Service, modifica dei dati, manipolazione dell’infrastruttura.

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa cyber spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Oggi si parla di geopolitica dell’hacking in un clima in cui le nazioni competono tra loro, con operazioni che vanno dai cavi sottomarini al sabotaggio nucleare sotterraneo, dove uno dei temi di maggior preoccupazione riguarda le nuove tecnologie legate all’intelligenza artificiale. Lo spazio cibernetico ha modificato la geografia del mondo: e la sua evoluzione è in questa direzione in base anche alle interazione degli esseri umani. Proviamo a farne una mappatura.

Possiamo immaginare il cyber space come una reppresentazione a strati: il primo composto dai cavi sottomarini, della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Nel secondo strato si trovano i codici, che permettono all’hardware di funzionare e comunicare e nel terzo appunto le nostre interazioni e ora anche quelle tra “machine to machine”.

Infine, è chiaro come conoscere la geopolitica dello spazio cibernetico – al rango di “dominio delle operazioni” insieme a terra, maree e aria per le strategie di sicurezza nazionale – e usare metodologie di intelligence, sia oggi quanto mai importante per contribuire a fronteggiare gli attacchi in tema di cybersecurity.

Andrea Biraghi: la nuova frontiera è cercare di prevenire con l’intelligence

Tutti noi sappiamo – e per chi non lo sa è bene tenrelo a mente – che basta il ritardo di poche ore nell’aggiornamento dei nostri sistemi per compormetterli interamente. Oggi, quindi, diventa fondamentale anticipare gli attacchi informatici e le minacce tramite la cyber intelligence.

Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare.

Andrea Biraghi

La cyber Intelligence ha uno scopo predittivo

La cyber intelligence, come abbiamo sentito nell’intervista video ad Andrea Biraghi, ha uno scopo predittivo: si raccolgono le notizie e le informazioni, in seguito si analizzano, si valutano e si classificano, cercando di estrapolarne le giuste informazioni a supporto di una strategia operativa. Quindi per riassumerne il processo:

  1. Raccolta informazioni e loro classificazione per ordine di importanza
  2. Definizione delle potenziali minacce e degli obittivi strategici
  3. Applicazione di contromisure: conoscenza di punti deboli e applicazione delle tecniche di attacco
  4. Monitoraggio

Quali sono le potenziali minacce? Tra le minacce che vengono esaminate vi sono ransomware, phishing, violazione degli account e sniffing: ognuna viene valutata per il suo grado di gravità.

Andrea-Biraghi-cyber-security-intelligence

Ma in che modo vengono raccolte le informazioni? Vi sono circa sei principali sezioni, secondo ICTSecurityMagazine che rappresentano ognuna diverse modalità di raccolta di dati e informazini utili, ma tutte si basano sulla capacità di raccogliere, correlare e analizzare:

  1. Intelligence umana (HUMINT)
  2. Intelligence delle immagini (IMINT)
  3. Intelligence dei segnali (SIGINT)
  4. Intelligence delle misurazioni (MASINT)
  5. Intelligence tecnica (TECHINT)
  6. Intelligence delle fonti libere (Open Source) (OSINT)

L’OSINT, ovvero Open Source Intelligence, è uan tecnica utilizzata spesso nel settore della Cyber Security per scovare informazioni a diversi livelli su internet e a scopo predittivo: tra le fonti vi sono anche il deep web e il dark web. Più dettagliata è un’informazione e più la sua qualità è alta più gli scenari ideati si avvicinano alla realtà. 

La domanda relativa all’OSINT sta crescendo esponenzialmente e le previsioni sono che lo farà sino al 2024: l’OSINT si divide in

  1. tipo di sicurezza (intelligenza umana, big data, analisi del dark web, link/network analisi, analisi di dati e testi, intelligenza artificiale)
  2. tecnologia (ad esempio cyber security)
  3. applicazione (ad esempio militare e difesa, sicurezza nazionale).
App-immuni-cosa-è-andrea-birgahi

APP Immuni cosa è e come funziona?

Cosa è l’APP Immuni? L’APP, studiata per sistemi IOS e Android per il tracciamento dei soggetti risultati positivi al virus dell’emergenza Covid-19. Tale applicazione, sviluppata da Bending Spoons – società italiana – che ci promette di diventare lo strumento per poter tornare alla normalità nella così detta Fase 2, è ultimamente molto discussa, ancora molto tempo prima che ne venisse spiegato il reale funzionamento o le caratteristiche.

Vediamo, però, quali informazioni ci riportano e maggiori testate giornalitiche e le riviste specializzate al riguardo.

app immuni cosa è

In realtà questa applicazione che ha creato tanta discussione potrebbe essere utile nel momento in cui si cerchi di contenere il contagio per non “ricapitombolare” alla prima fase.

Quale è, in modo semplice, il suo funzionamento? Dal momento in cui viene installata sul telefono – su base volontaria e gratuitamente – come normale applicazione, il dispostivio conserva i datu dell’utente, a cui verrà assegnato un ID temporaneo, e questi “dati” verranno scambiati con i dispostivi vicino a lui tramite tecnologia BlueTooth. I dati però saranno crittografati, quindi protetti, che conterranno anche la durata dell’incontro tra i dispositivi, in base alla forza del segnale percepito. Quindi sapere che vicino a noi c’è una persona, tracciata come positiva al Covid19, potrà tutelarci dal “rischio contagio”…

Un articolo recente di Agenda Digitale ci chiarisce persino come si è arrivati a questa scelta che si fonda su tre motivazioni principali, che vengono chiamate ufficiali:

  • capacità di contribuire in modo tempestivo come strumento di contrasto contro la propagazione del virus;
  • conformarsi al modello europeo come delineato dal Consorzio PEPP-PT
  • garantire il rispetto della privacy.

Una nota che viene fatta però, sul secondo punto, è che l’APP Immuni si è scostata dal modello prestabilito, andando incontro alle richieste di Apple-Google, ovvero: un modello più decentralizzato. Si seguiranno ovvero le idee del progetto Decentralised Privacy-Preserving Proximity Tracing (DP-3T) che si è separato da Pepp-Pt perseguendo un modello più decentralizzato.

Per approfondire leggi l’articolo integrale su AgendaDigitale.eu: Immuni, cos’è e come funziona l’app italiana coronavirus.

Secondo quanto riporta Avvenire, invece, vi sono ancora delle incognite legate all’efficacia del sistema. Oramai è noto che l’applicazione non è stata rivista sotto l’aspetto dela sicurezza, non potendosi valutare in modo adeguato gli aspetti relativi alla Cyber Security e alla resistenza o meno ad attività di reverse enginering, od altre tipologie di attacco informatico.

APP Immuni: il tracciamento in arrivo a fine maggio

Andrea Biraghi

Dopo vari ritardi l’APP Immuni sarà disponibile a fine Maggio. Tra le paure ci sono, come dice Repubblica ipotetiche sorveglianze di massa e violazioni della privacy su larga scala. Per molti ancora ci sono numerosi nodi da sciogliere.

Per quanto riguarda la Privacy, sempre secondo Repubblica, “l’app, basata sul modello decentralizzato di raccolta dati, non colleziona informazioni come il nome, cognome, indirizzo, email, numero di telefono, al contrario di quel che fanno altre applicazioni dentro e fuori l’Europa”. In effetti l’applicazione non raccoglie nemmeno i dati realtivi alla geolocalizzazione.

“L’identificativo trasmesso dallo smartphone agli altri telefoni nelle vicinanze, un codice, in più cambia di frequente. I dati restano sul dispositivo, a meno che non si risulti contagiati”. I dati inoltre non saranno raccolti da Bending Spoons, ma saranno trattati dalle autorità sanitarie, in Italia (su server gestiti e supervisionati da soggetti pubblici).

Ma vediamo quali punti riassume Avvenire circa i limiti rilevati. Le questioni aperte riguardano la gestione della sicurezza: questo potrebbe permettere infatti ai criminali informatici di raccogliere i dati via etere e poi ritrasmetterli. “Inoltre, secondo altri esperti di cyber sicurezza, la preoccupazione per la tutela dei dati degli utenti potrebbe essere legata a possibili attacchi via bluetooth”. Tra le questioni ancora aperte c’è la faccenda relativa ai dati a rischio, sul ruolo di Sogei e di Bending Spoons, ma ancora più preoccupante sarebbero i limiti della volontarietà.

Leggi tutto su Avvenire.it: Coronavirus. L’app Immuni, tutti i nodi da sciogliere

Fake-news-e-Covid19-andrea-biraghi

Fake news e Covid19: la disinformazione corre online

Fake News e Covid19: i pericoli del virus sono anche online, cosa sta succedendo e quali sono le strategie messe in atto dalla cybersecurity per contrastare la disinformazione? L’informazione online è sotto minaccia?

Qui di seguito una piccola rassegna stampa per comprendere cosa c’è in gioco e la direzione che si sta prendendo per contrastare le attività criminali informatiche legate all’informazione online?

Di seguito l’interssante intervento di PierLuigi Paganini a riguardo: “COVID-19: Disinformazione e impatto sull’educazione.

Fake news e Covid19: il report dell’UE

Fake news e Covid19

Su Wired.it il titolo non lascia spazio ad interpretazioni: l’Ue ha modificato un report sulle fake news a tema coronavirus per accontentare la Cina.

Cosa significa? che a seguito delle molte pressioni diplomatiche di Pechino il dossier sulla disinformazione relativa al Covid19 è stato modificato. E’ stato il New York times a scoprirlo. Il report è stato pubblicato sul sito della European Union External Action (Eeas) il 24 Aprile 2020, ma non si tratterebbe della sua versione ufficiale.

Quindi, se nella prima stesura la Cian veniva incolpata di avere condotto una campagna di disinformazione globale circa la pandemia di Covid19, nella seconda le accuse sono state ridimensionate.

Leggi l’articolo su Wired.it

Su SputnikNews invece, protagonista sempre un dossier Europeo – pubblicato dal Financial Times e che riguarda una presunta campagna di disinformazione russa, si legge che il ministro degli Esteri russo, Sergei Lavrov accusa l’Unione Europea di non aver fornito alcun dato sulla presunta campagna di disinformazione della Russia sull’epidemia di coronavirus.

Leggi la notizia su SputnikNews.it

Cosa è davvero la disinformazione e come si spiega?

Alla domanda riponde LaVoce.info, che cerca di fare chiarezza sul fenomeno disinformazione rispondendo alla domanda su come si configurerebbe – grazie alle fake news – un tentativo di influenza estera e quindi una minaccia alla società occidentale democratica.

La Commissione europea ha definito la disinformazione come “l’aggregato di informazioni false o ingannevoli che sono create, annunciate e divulgate, per trarre vantaggi economici o per plagiare intenzionalmente le persone, e che potrebbero causare un pericolo pubblico”

Per chiarire la questione, illuminanti sono le considerazioni dell’Istituto europeo per gli studi di sicurezza (Euiss): “se uno stato volesse minare alla coesione e alla forza di una società democratica e aperta, allora attaccare la fiducia che i cittadini ripongono nelle loro istituzioni politiche e nei loro processi normativi rappresenterebbe un ovvio punto di partenza. Diffondere falsità […] è la via ideale per preparare i passi ulteriori in un contesto di minacce ibride”. 

Leggi tutto su LaVoce.info – Covid e disinformazione, istruzioni per l’uso*

Come contrastare fake news a cyber crime?

Questa volta è TheInnovationGroup.it a faci chiarezza, stilando un utile elenco utilizzando i consigli di CERT-PA per difendersi dalle minacce online:

  • Non installare software sconosciuti o di dubbia provenienza, soprattutto se a seguito di sollecitazioni via mail. Nel caso sia un tecnico della vostra amministrazione/azienda a richiedere l’installazione, verificate attentamente il contesto: la mail era attesa? le frasi sono scritte con grammatica corretta? il software da installare ha un fine specifico? Eventuali link nella mail puntano a siti conosciuti? il mittente è corretto?
  • I criminali si attengono al tema dei pagamenti, degli ordini o delle tasse per invogliarci a farci aprire un documento Word o Excel; inutile dire che anche il tema coronavirus è stato usato per questi fini. Non scaricare file compressi con estensione ZIP, RAR, TAR, GZ;
  • Non cliccare su link che provengono da fonti sconosciute o sono allegati a messaggi sospetti;
  • Prima di aprire un documento Word verificare che l’estensione sia DOCX e diffida delle estensioni DOCM o DOC;
  • Prima di aprire file Excel verifica che l’estensione sia XLSX e diffida delle estensioni XSLM o XLS;
  • Mantenere aggiornati i software;
  • Non inserire mai username e password di lavoro su siti o programmi che non siano i tuoi o dell’amministrazione e dell’azienda per cui lavori.

Covid-19-e-spazio-cibernetico

Covid19 e spazio cibernetico: il contagio corre anche sul digitale

Covid19 e spazio cibernetico: mentre il coronavirus si diffonde tra le persone, con la stessa velocità circolano fake news in rete, e disinformazione in rete, creando in modo rapido confusione e poca certezza delle fonti di informazione.

In un articolo di IspiOnline, “La pandemia ed il virus 2.0” si parla di propagazione della pandemia di Coronavirus sul quinto dominio, ovvero lo spazio cibernetico. Le ripercussioni sono sintetizzate in tre macro settori:

  1. Attacchi cibernetici
  2. Fake News | Disinformazione
  3. Privacy e Controllo
Covid19-e-spazio-cibernetico-andrea-biraghi

Mentre gli attacchi informatici crescono, diventando sempre più veloci e mirati e prendendo di mira i settori ancora troppo vulnerabli come le strutture sanitarie, alcuni si dimostrano impreparati ad affrontare le nuove sfide che il Covid19 ci impone. Tra questi la a stessa Organizzazione Mondiale della Sanità (OMS). Il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale: un importante contributo per comprendere la situazione sanitaria in materia di sicurezza informatica lo ha dato il rapporto Clusit 2019.

Ma non finisce qui, non si parla solo di vulnerabiltà e protezione di dati: i nuovi cyber attacchi mettono a rischio anche le pubbliche amministrazioni, le infrastrutture. Gli attacchi bypassano i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web. Qui sotto il grafico che ripota i principlai attacchi nelle reti italiane [Fonte: ISPI – Kaspersky LAB]

[Fonte: ISPI – Kaspersky LAB]

Covid19 e spazio cibernetico: deepfake e fakenews l’era pericolosa della disinformazione

Il rischio che sta comportando la pandemia presente però non è solo legato al settore della cyber security ma a quello delle fake news che corrono in rete. Non solo: spesso video manipolati e alterati, creano notizie e false informazioni inganevvoli, volte ad influenzare l’opionone pubblica e mettendo a rischio la vera informazione. Ne abbiamo già parlato in Deepfake: video manipolati nell’era dell’Intelligenza artificiale.

Spesso però non si tratta solo di infodemia ma di veri a propri attacchi di ingegneria sociale. Non per nulla IspiOnline riporta che “sono state rilevate anche operazioni di disinformazione attraverso canali più tradizionali effettuate o promosse da attori legati a potenze straniere. Il fine, in questo caso, sarebbe quello di delegittimare la risposta delle democrazie occidentali rispetto alla pandemia in corso, rafforzando pertanto l’appeal dei regimi più illiberali”.

L’informazione in questo modo sta subendo una vera e propria minaccia.

Approfondisci su: Fake News: l’informazione sotto minaccia | Andrea Biraghi

Covid19: le app per il tracciamento e la privacy

Ultimo ma non meno importante è la questione tra privacy e tracciamento dei positivi al Covid19: si apre così un dibattito importante tra la necessità di tracciare i contagi e l’annosa questione privacy. Di seguito si ripare anche un’altra questione: quanto sono compatibili sicurezza informatica e privacy?

Qui sotto la discussione nel seminario IISFA sulla tracciabilità cellulari e covid19, cyber security e protezione dei dati.

Cyber-tecnologie-e-digitalizzazione-andrea-biraghi

Cyber tecnologie e digitalizzazione: in Italia serve innovazione

Cyber tecnologie e digitalizzazione: il mondo si trova ad una svolta e proprio durante l’emergeza Covid-19 ci si sta rendendo conto del ruolo che la tecnologia digitale sta avendo in questo momento.

L’emergenza sanitaria, inoltre, ha spinto gran parte dell’Italia ad una digitalizzazone forzata, laddove non vi era nè esperienza nè preparazione: ciò rappresenta una grande opportunità ma anche una grande sfida per il nostro Paese.

L’Italia ha bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.

Secondo Agenda Digitale, in questo momento aziende, start up ma anche i singoli cittadini rivestono un ruolo centrale per portare ancora più valore al Paese attraverso le nuove tecnologie da applicare: si parla – e solo per citarne alcune – di intelligenza artificiale, droni, robot, reti di nuova generazione, analisi video real-time o tecnologia IoT.

Il digitale quindi per il nostro Paese rappresenta anche una ripartenza per stare la passo con l’innovazione a livello interazionale e qui vengono elencati smart working, applicazioni di eGovernment, telemedicina ed eLearning, eCommerce, remote banking, digitalizzazione della supply chain e della logistica, ma la lista sarebbe ancora lunga.

Cyber tecnologie e digitalizzazione in Italia: quali sono le sfide

Sicuramente in Italia le sfide alla digitalizzazione non riguardano solo preparazione tecnica e problemi tecnici e di banda: si parla di cambiamento che non riguarda solo l’innovazione tecnologica ma anche e soprattutto l’ambito culturale. La tecnologia da sola potrebbe non bastare: bisogna pensare a riprogettare anche le stesse città.

“La smart city non è dunque restare tutti a casa con la fibra e nemmeno avere la SIM con i Giga” afferma Agenda Digitale. Dalla crisi determinata dalla pandemia di Covid-19 si potrà uscire solo con la ri-progettazione dello spazio/tempo in cui viviamo e non cercando di aggiungere/appiccicare strumenti digitali a modelli territoriali e sociali del passato, rigidi ed inefficaci nel gestire la complessità.

Leggi l’articoolo su AgendaDigitale.eu – Telelavoro e teledidattica? Non basta la tecnologia: riprogettiamo le città

Intelligenza Artificiale quali rischi e quali opportunità?

Intelligenza artificiale: quali sono i rischi e le opportunità della tecnologia AI per l’uomo?

Intelligenza artificiale: quali sono i rischi e le opportunità- Andrea Biraghi
Intelligenza Artificiale pro e contro

Yuval Noah Harari, tra i più grandi pensatori contemporanei, ha affermato che facciamo parte di una delle ere migliori della storia dell’umanità, ma al tempo stesso anche una delle più turbolente. In questa sera ci sono tre sfide importanti che l’umanità deve affrontare:

  1. La possibilità di una guerra nucleare
  2. Il collasso ecologico
  3. La tecnologia destabilizzante, ovvero l’ascesa dell’Intelligenza artificiale

L’intelligenza artificiale e la bio-ingegneria secondo Harari, destabilizzeranno non solo l’economia e la società, ma perfino il corpo umano. Uno dei temi più rilevanti del suo pensiero rigarda il rapporto tra l’uomo e la tecnologia.

La tecnologia è quindi buona o catttiva? Lo stotico contemporaneo, in un’intervista a SkyTg24 risponde: “la tecnologia da sola non è né il problema, né la soluzione. Alla fine dei conti spetta sempre alla società decidere cosa fare con la tecnologia“. Ogni tecnologia si può usare infatti in modi molto diversi: treni, radio, televisione, automobili, elettricità possono essere usati per creare regimi fascisti, dittature comuniste e poi democrazie liberali.

Intelligenza Artificiale rischi e opportunità: il sondaggio pro e contro

Intelligenza artificiale: quali sono i rischi per l’uomo e quale è la famosa parte oscura di questa tecnologia? Cosa ne pensano le persone?

BVA DOXA, in collaborazione con WIN, ha svolto un sondaggio mondiale sulle nuove tecnologie, coinvolgendo 30.890 persone in 40 Paesi. I risultati potrebbero soprendervi!

Alla domanda: «Quanto sarebbe favorevole al fatto che in futuro l’Intelligenza Artificiale sostituisca le attività svolte dal personale medico?» solo il 7% si dichiara favorevole ad una totale sostituzione, con valori più alti in India (24%), Libano (22%) e Cina (17%). Ciò potrebbe denotare una minore fiducia nel sistema sanitario di quei Paesi e rappresentare un appello ad un maggiore uso delle tecnologie per la cura dei pazienti.

La maggior parte degli intervistati (53%) a livello mondiale auspica che l’Intelligenza Artificiale sia di supporto ai medici, ma non li sostituisca completamente.

Leggi il risultato del sondaggio sul sito di BVA doxa

Il lato oscuro dell’AI

Quale è il lato oscuro dell’intelligenza artificiale? Quali sono gli scenari futuri di una possibile applicazione di AI malaevola?

Forbes riassume in 4 punti i potenziali scenari futuri non proprio rosei, ovvero dalla manomissione della privacy alla cattiva gestione economica.

  1. Un piccolo numero di giganti della tecnoloia potrebbe monopolizzare l’economia dell’AI
  2. Gli algoritmi potrebbero manipolare i modelli e le transazioni di acquisto o vendita.
  3. L’intelligenza artificiale potrebbe contribuire ad allargare il divario tra leader e ritardatari, tra ricchi e poveri.
  4. Micro-bit di dati personali potrebbero contribuire a creare deepfakes.

Come riporta Focus.it lo scandalo Cambridge Analytica, scoppiato a marzo 2018, ha invece evidenziato l’effettiva capacità dei social media di pilotare la coscienza politica delle persone dando maggiore risalto a certe notizie e a certe fonti di informazione a discapito di altre.

L’AI è un’enorme opportunità per il nostro futuro e quello del pianeta

Smart-working

Smart Working e formazione online: quando l’emergenza è un’opportunità

Smart working ed emergenza Covid-19: l’emergenza richiede continuità operativa ed efficienza, non ci si può fermare del tutto ma lo si deve fare in tutta sicurezza. L’epidemia qundi ha costretto le aziende italiane ad una digitalizzazione forzata: laddove si era comunque rimasti indietro si è dovuto fare uno sforzo per mettersi alla pari.

Smart-working

Molte aziende ed istituzioni hanno scelto questa strada: InfoCamere, ad esempio, grazie a sistemi cloud based e server virtualizzati è riuscita a mantenere la continuità dei servizi, estenendendo lo smart working alla maggioranza degli addetti per un totale di 2.500 connessioni telematiche private.

“In pochi giorni, seguendo l’evoluzione dei Decreti del Presidente del Consiglio, abbiamo attivato lo smart working per il personale di InfoCamere verificando la copertura dei requisiti tecnologici oltreché presidiando i profili di produttività attesi; al contempo abbiamo abilitato le Camere di Commercio richiedenti alla possibilità di ricorrere allo smart working per il proprio personale, presidiando organizzazione ed infrastrutture nell’intento di garantire a imprese e professionisti i consueti livelli di accessibilità e fruizione dei servizi online camerali”.

Leggi la notizia su AgendaDigitale.eu

Smart Working e Smart Learning: i contributi per la formazione a distanza

Non solo smart working: importanti sono anche i contributi per la formazione a distanza. E’ così che il team di Samsumg Italia ha deciso di dare il proprio contributo, attivando alcuni moduli di formazione a distanza per gli studenti.

Il progetto si chiama  Samsung Smart Learning e si concretizza con la creazione del Samsung Smart Learning Kit, un utile strumento per la gestione ottimale della didattica a distanza, che sarà distribuito ad oltre 60.000 docenti in tutta Italia.

Leggi tutto su DataManager.it

In tema di gestione di risorse umane, invece Zucchetti ha recentemente incluso, tra le sue soluzioni per la gestione delle Risorse Umane, la piattaforma di learning e gamification Skillato: un prodotto mobile-first e user friendly, grazie al quale i dipendenti possono sperimentare il vero significato dell’employee engagement.

Cosa è Skillato? In sintesi un prodotto innovativo che consente alla aziende di utilizzare la tecnica del “gioco” sia per fare formazione- smart learnng – che per stimolare partecipazione e comportamenti attivi tra i dipendenti.

andrea-biraghi

Solidarietà digitale: digitalizzazione e innovazione

Il Ministero per l’Innovazione tecnologica e la Digitalizzazione e Agid hanno lanciato Solidarietà digitaleuna collaborazione tra sfera pubblica e privata con l’obiettivo di supportare aziende e cittadini. Tra i servizi resi disponibili e-learning e iniztiave per lo smart working.

Su AgendaDigitale la lista delle aziende che hanno aderito all’iniziativa.

Andrea-Biraghi-cyber-security-ultime-notizie

Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia

Andrea Biraghi rassegna stampa del 26 marzo 2020 e ultime notizie dal mondo della cybersecurity.

Andrea-Biraghi-cyber-security-ultime-notizie

5G e perimetro cibernetico

Come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G?

Se ne parla nella Relazione Annuale al Parlamento 2019 : la Relazione sulla politica dell’informazione per la sicurezza riconosce infatti le armi cibernetiche come lo strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese.

“Obiettivo primario dell’intelligence – viene scritto nella Relazione – ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale”.

Il potenziamento della resilienza cibernetica del Paese è quanto mai importante: le reti di nuova generazione 5G sono al centro delle attenzioni e rappresentano una sfida a portata globale.

CyberSecurity360 23-03-2020: “Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power”.

Leggi tutto l’articolo: 5G e servizi segreti, strategie per la protezione rafforzata degli asset ICT strategici

Andrea Biraghi rassegna stampa 5g e cybesecurity: gli attacchi basati sul SWARM

Andrea-Biraghi

L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

Leggi su Andrea Biraghi Blog – Attacchi informatici: cosa ci aspetta nel corso del 2020?

Il 5G cambierà il mondo?


ndrea-Biraghi-cyber-security-vantaggio-competitivo

Cyber Security vantaggio competitivo nell’era digitale

La Cyber Security sta diventando un vantaggio competitivo nell’era dell’economia digitale.

Il Cybersecurity Tech Accord, nato con l’intezione di proteggere gli utenti e i clienti sempre e ovuqnue, si rivela essere la più grande alleanza di Cybersecurity per stimolare la collaborazione tra i diversi attori in gioco.

ndrea-Biraghi-cyber-security-vantaggio-competitivo

L’accordo con il quale i firmatari si impegnano a rafforzare l’ecosistema della cybersecurity, difendendo l’economia digitale dai cyber attacchi si basa su 4 punti principali che non vedono la cyber security solo come un vantaggio competitivo:

  1. Proteggere- ovunque – tutti i clienti dai cyber attacchi informatici, siano essi individui, organizzazioni o governi. Ciò verrà fatto sviluppando prodotti e servizi di sicurezza basati sulla privacy, l’integrità e l’affidabilità e ridurre, a loro volta, la probabilità e la frequenza dello sfruttamento e della gravità delle vulnerabilità.
  2. Opporsi ai cyber attacchi mirati ai cittadini e alle imprese, con l’intenzione di protegere prodotti e servizi tecnologici nelle loro fasi di sviluppo progettazione e utilizzo. Non verranno invece aiutati i governi a lanciare attacchi informatici da qualsiasi luogo contro i propri cittadini e imprese innocenti.
  3. Aiuto a clienti e sviluppatori: verrà quindi fornito agli utenti un ampio ecosistema di sviluppatori, insieme ad informazini e strumenti di sicurezza informatica. Verranno quindi aiutati e sostenuti i governi, la società civile e le organizzazioni internazionali per fare progredire la cyber security, ia nelle economie sviluppate che in quelle emergenti.
  4. Con l’obiettivo di lavorare insieme, verranno quindi stabilite partnership, incoraggiando la condivisione globale di informazioni e gli sforzi civili per identificare, prevenire, rilevare, rispondere e recuperare dagli attacchi informatici e garantire risposte flessibili alla sicurezza dell’ecosistema tecnologico globale più ampio.

Tra i firmatari dell’accordo c’è anche la Schneider Electric, che si va ad aggiungere a 144 aziende mondiali. Christophe Blassiau, Senior Vice President, Digital Security e Global CISO di Schneider Electric comunica che la società è orgogliosa di partecipare: “Unendoci a Cybersecurity Tech Accord, siamo orgogliosi di continuare a collaborare con i leader industriali di tutto il mondo per aiutare a individuare, prevenire, respingere i cyberattacchi”.

La cyber security come vantaggio

La cyber security, ovvero la sicurezza informatica, si legge su Key4bitz.it, a ora un’opportunità illimitata di “alzare la testa”: perchè, dopo l’epidemia di coronnavirus, con molta probabilità una buona percentuale dello spostamento digitale rimmarrà.

Il Coronavirus potrebbe quindi portare a un forte impatto in questo senso: “Un numero considerevole di processi offline migrerà in qualche modo verso Internet, sostituendo le consulenze con medici e avvocati con agili videochiamate, privilegiando software come Zoom, WebEx o GoToMeeting per le riunioni di lavoro interne; consegnando cibo e merci a domicilio invece di mangiare fuori o fare shopping nei weekend in centri commerciali sovraffollati”.

Andrea-Biraghi-protezione-dei-dati-sensibili

Protezione Dati Sensibili e sanitari a rischio: i nuovi cyber attacchi

Protezione dati sensibili: nuovi cyber attacchi mettono a rischio non solo le pubbliche amministrazioni, le infrastrutture e le banche ma anche le strutture sanitarie. Gli attacchi riescono a bypassare i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web.

Andrea-Biraghi-protezione-dei-dati-sensibili
Protezione dati sensibili nelle strutture sanitarie

Un importante contributo per comprendere la situazione sanitaria in materia di sicurezza informatica lo ha dato il rapporto Clusit 2019: il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale.

Capire quanto possa costare alla sanità una scarsa sicurezza informatica è importante, ma quel che preoccupa è che sembra che il problema sia sottovalutato. Secondo le ricerche Netics almeno il 20% delle struttue sul territorio non ha le capacità di rispondere agli attacchi informatici nel breve tempo: il che significa in almeno 4 ore.

Una carenza che nel breve e nel lungo termine rappresenta un serio problema. Nectis afferma che a livello direzionale ASL e ospedali dedicano solo il 4,3% del budget totale alla cyber sicurezza: alle scarse risorse si aggiunge una scarsa formazione e informazione in materia.

Tanto per farci un’idea l’attacco Wannacry, secondo le stime che circolano, colpendo 150 nazioni avrebbe prodotto danni per circa 4 miliardi di euro.

Leggi su IlSole24Ore.com – Non solo coronavirus, ai cyber criminali piacciono parecchio i dati sanitari

Attacchi informatici ai dati sensibili: allarme nel settore sanitario

Protezione dei dati e sicurezza

Secondo il Corriere, sno ad oggi, si contano 17 strutture violate a livello informatico: la maggior parte prese di mira per realizzare estorsioni di denaro.

Sempre dal rapporto Clusit 2019 emergono dati preoccupanti: i data breach riguardano i dati sensibili dei pazienti, comprese le loro cartelle cliniche. «La sanità è uno dei settori nei quali gli attacchi sono cresciuti molto di più rispetto all’anno precedente – spiegano Andrea Zapparoli Manzoni, che fa parte del Consiglio direttivo Clusit e Sofia Scozzari, del Comitato scientifico – perché i “cattivi” colpiscono dove è più facile avere successo. Questo è il segnale eclatante che il settore deve mettere in campo strategie di risposta adeguate e lo deve fare in fretta».

Leggi tutto su Corriere.it – Attacchi informatici: anche negli ospedali e nelle Asl è allarme

Andrea Biraghi Cyber Security  Twitter  —- Linkedin


Fake News: l’informazione sotto minaccia

Fake News: perchè vengono create?

Fake News, notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. Un fenomeno che in questi anni ha subito una crescita esponenziale e che mette a rischio la stessa informazione. Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro.

La maggior parte delle fake news corre su internet, la maggior parte sui social media, come i popolari facebook o twitter, che hanno anche lo scopo di inquinare il dibattito politico, ma non sono questi il solo canale.

Nel 2019 Facebook si è dovuto tutelare per contrastare le interferenze da parte di Paesi stranieri nelle elezioni presidenziali USA 2020: eliminando account registrati in Russia e Iran. Gli account in questione erano accusati di creare meme e video deepfake anti-Trump. Il numero della loro diffusione è notevole: hanno raggiunto circa 265.000 accounts sui social network. Il numero dei profili chiusi: 78 account Facebook, 11 pagine, 29 gruppi e quattro account Instagram.

Pochi giorni fa la stessa cosa è avvenuta contro le notizia false che stanno correndo velocissime sul web rivelando false informazioni sul virus Covid-19. Migliaia di account di social media collegati alla Russia, affermano i funzionari USA, hanno lanciato – da metà Gennaio- un’azione coordinata per diffondere allarme sul virus, interrompendo gli sforzi globali per combattere l’epidemia. L’intento è seminare disordia, minacciando la sicurezza pubblica. La campagna di disinformazione, come racconta un articolo di LeFormiche.net , “è iniziata un mese fa, in un momento in cui il bilancio in Cina era appena di tre vittime e di sole 200 persone contagiate a Wuhan, scrive Askanews”.

La soluzione di contrasto alla disinformazione

fake-news

Le fake news discreditano la vera informazione, minacciando anche la libertà di stampa e la verità: il report 2017 di Reporters Sans Frontier spiega il perchè. Continuare ad agire su questo versante è quindi molto imporante.

Una soluzione potrebbe arrivare, come scrive AgendaDigitale “da un’alleanza strategica fra PA, attori privati, esperti del settore provenienti da ricerca e società civile”. L’OCSE, dal canto suo “ha identificato una serie di elementi che limitano la capacità dei governi di utilizzare la comunicazione in modo da sostenere gli sforzi di riforma più ampi”.

Continua a leggere su AgendaDigitale.eu – Comunicazione pubblica antidoto alle fake news: la ricetta Ocse

Cyber intelligence: prevenire le minacce

Cyber-intelligence

La Cyber Intelligence, che ha un ruolo  importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale.

Continua a leggere su AndreaBiraghiBlog.it

L’intelligence, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, diventa sempre più indispensabile per la sicurezza informatica perchè in grado di anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico.

Photo by Markus Spiske on Unsplash

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su AgendaDigitale.eu

L’intelligence sulle minacce è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica?

Gli algoritmi possono rappresentare un pericolo?

 

direttiva-nis-infrastrutture-critiche

Direttiva NIS e Infrastrutture critiche: sicurezza 2020

Perchè la Direttiva NIS e infrastrutture critiche è un tema caldo per il 2020?

La tecnologia avanza, soprattutto nel campo delle tecnologie ICT connesse: i dispositivi IoT non entrano solo nelle nostre case ma si occupano di gestire anche i dati per le analisi di quelle che vengono considerate “infrastrutture critiche” con lo scopo di proteggerle. Andrea Biraghi – Ultime notizie

direttiva-nis-infrastrutture-critiche
Infrastrutture critiche 2020

Questo è anche un caso italiano: la società WestPole  monitora il Ponte Morandi con un sensore IoT, in fase di sperimentazione. Il dispostivo in grado di registrare e misurare tutte le vibrazioni cui è sottoposta la struttura nell’arco delle 24 ore. Compito del sensore è raccogliere i dati e inviarli ad un gateway, che a sua volta li trasmette al data center. [Fonte: Internet4Things]

Il compito di Westpole è innanzitutto quello di diffondere la trasformazione digitale e renderela scalabile, nel campo dell’informatica delle cose opera per aumentare la competività delle aziende e delle loro performance abilitando l’introduzione dell’Intelligenza Artificiale e dei modelli predittivi. Nel campo delle infrastrutture critiche, per rimanere in teme, si possono così ottenere monitoraggi in tempo reale, controllando in modo veloce la situazione e il superamento delle soglie di sicurezza.

Questo ci fa comprendere come nel 2020 il tema delle infrastrutture critiche rimarrà cruciale, per capirne soprattutto gli scenari futuri. Gli oggetti connessi in rete infati comprendono per ora rischi che non sono da sottovalutare, ad esempio nel settore sanitario, ancora molto vulnerabile.

La Direttiva NIS, nota anche come Direttiva Comunitaria per la sicurezza delle reti e dell’informazione, stabilisce i requisiti minimi di sicurezza per l’informatica. E’ essenziale che reti, sistemi e servizi siano affidabili e sicuri, poichè eventuali incidenti relativi alla sicurezza rappresentano una vera e propria minaccia per il loro funzionamento, ripercuotendosi sulla società. Perchè la stessa città va vista come una grande infrastruttura critica. Per comprenderne l’importanza qui di seguito il documento di InfrastruttureCritiche.it in tema: Direttiva NIS pdf

Sicuramente i dispositivi IoT rappresentano una notevole innovazione ma contemporaneamente la loro fase di sperimentazione è, in modo evidente, molto importante. Anche l’introduzione della nuova rete 5G ha un potenziale estremamente innovativo al pari di vunerabilità di violazioni che non hanno precedenti. In sintesi velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. Da qui la necessità che la Cyber Security elabori nuove strategie di difesa.

A valle del recepimento della Direttiva NIS, la Strategia nazionale di sicurezza cibernetica, è un provvedimento che segna un ulteriore passo in avanti verso l’attuazione della direttiva europea, proprio per definire le procedre tecniche per la prevenzione degli incidenti cibernetici.

Il tema della Cyber Security nelle Infrastrutture critiche è stato affrontanto relativamente al quadro normativo presente. Qui di seguito l’intervento di Angelo Tofalo all’Università degli studi di Roma Tor Vergata.

Direttiva NIS e infrastrutture: l’energia elettrica

La Direttiva NIS si applica ai settori e alle infrastrutture critiche, con lo scopo di migliorare le difese delle infrastrutture critiche degli Stati europei. Se solo pensiamo che il comparto energetico, che cerca soluzioni più sostenibili e sicure, passando per la digitalizzazione, si può comprendere come questa infrastruttura critica sia un asset da proteggere contro gli attacchi informatici.

Andrea-Biraghi

A diventare più restrittivo della Direttiva Nis sarà il Perimetro Nazionale: quindi verranno presi in considerazione non solo i danni di un attacco ma anche quelli relativi alla violazione dell’integrità di un asset.

Le modifiche al decreto legge approfondiscono la gestione della sicurezza cibernetica nazionale secondo criteri di gradualità del rischio, individuazione di vulnerabilità sin dalla fase dell’approvigionamento e la definizione delle tempistiche associate agli obblighi di notifica.

Anello debole della catena rimane ancora l’errore umano: informazione e formazione restano la chiave per avere tecnici più preparati, programmatori più attenti e utenti più consapevoli e attenti: qusto sarà per molti il vero cambio del 2020.


andrea-biraghi-migliori-libri-sicurezza-informatica

5 Libri sulla Sicurezza informatica da non perdere

Tra i migliori libri sulla sicurezza informatica, consigliati anche dagli esperti del settore, ve ne sono alcuni molto interssanti sia in termini accademici che in termini di intrattenimento. Tra questi ve ne solo altri che sono perfettamente in grado di tenere insieme teoria e pratica, ssolutamente da leggere perchè raccontano la storia del nostro tempo, l’era della rivoluzione digitale.

Utili quindi per comprendere appieno la nostra società e il presente, i migliori libri che trattano di sicurezza informatica, tengono anche in considerazione che la trasformazione digitale non è solo tecnologia, ma è molto di più.

Hacking: risolvere un problema in un modo assolutamente non previsto


Jon Erickson, Hacking: The Art of Exploitation
andrea-biraghi-migliori-libri-sicurezza-informatica

Per questo la lista dei migliori libri che trattano dell’argomento e da non perdere non è solo una classica lista di manuali e guide tecniche che riassumono gli strumenti del mestiere e gli avanzamenti nel campo. Questo perchè il panorama della sicuerzza informatica è piuttosto complesso. Piuttosto qui troverete i titoli di alcuni libri che parlano di un mondo, raccontanto in modo semplice. Infatti i temi della così detta Cyber Security oggi riguardano tutti noi e più un libro ci terrà icollati oltre la quinta di copertina più l’argomento ci appassionerà e vorremo approfondirlo.

Ecco la lista dei migliori 5.

Libri che raccontano la sicurezza informatica e l’hacking

  1. ‘L’arte dell’Hacking: le idee, gli strumenti, le tecniche degli hacker’, titolo originale “Hacking: The Art of Exploitation”: al primo posto il libro di Jon Erickson con la prefazione di Raoul Chiesa. E’ un libro che racconta le cose dal punto di vista di un hacker ed è questa la cosa interessante: che non bisogna essere tecnici informatici per leggerlo. In generale il libro di Erickson – uno dei maggiori esperti di sicurezza informatica al mondo – è un manuale, sulle idee, gli strumenti e le tecniche degli hacker, (che include nella versione originale anche un live cd in ambiente Linux). Su ZeusNews, potrete trovare una recensione approfondita.
  2. The Art of Invisibility‘, è un altro libro scritto dal famoso hacker Kevin Mitnick, che nelle sue pagine spiega come restare sicuri nell’epoca dei Big Data. Sempre Di Mitnik è un altro interessante libro: ‘Il fantasma nella rete’- titolo originale Ghost in the Wires: My Adventures As the World’s Most Wanted Hacker – ed è la sua autobiografia, che altro non è la storia di Condor uno degli hacker più ricercati al mondo. Le domande restano aperte: chi c’è dietro le maschere di Anonymous e da quali idee sono mossi?
  3. Per chi ama la crittografia non può non leggere ‘Codici & segreti. La storia affascinante dei messaggi cifrati dall’antico Egitto a Internet’ di Simon Singh. Una storia senz’altro affascinante, indubbiamente avvincente e sicuramente appassionante che vede il mondo della crittografia dalla parte di chi cerca di occultare e da chi cerca il modo per violare i messaggi cifrati.
  4. Indubbiamente contemporaneo è ‘Social Engineering: the Science of Human Hacking’ di Christopher Hadnagy, CEO e Chief Human Hacker di Social-Engineer, LLC. L’ingegneria sociale, altro non è che l’arte di sfruttare, influenzare e manipolare le debolezze umane per sferrare nuovi cyber attacchi. Con questo volume, ricco di informazioni pratiche, Hadnagy insegna e sottolinea che nella sicurezza informatica l’elemento umano è sempre l’anello debole.
  5. ‘The Cyber Effect’ di Mary Aiken è l’ultimo libro, per oggi, anche perchè la lista avrebbe potuto essere molto più sostanziosa. A parte avere il merito di rappresentare un’aesplorazione rivoluzionaria del Cyberspazio è una lettura sicuramente da non perdere. Muovendosi tra le sue pagine si affronta la questione di come la tecnologia oggi abbia invaso le nostre vite, cambiando inevitabilmente il nostro comportamento.

Per riassumere le scelte sono state condizionate da un pensiero condiviso: ovvero che la tecnologia non sia buona nè cattiva e l’unica scelta che noi abbiamo è conviverci in modo intelligente. Anche leggendo qualche buon vecchio libro di carta, qualche volta.

Intanto…buona lettura. Andrea Biraghi.



Cyber-security-utlime-notizie-Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: il crimine approfitta di proteste ed epidemie

Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: massima attenzione non solo sui malware che girano in questi giorni con campagne malspam ma anche sulle fake news, che in questi giorni rischiano di avere un forte impatto con l’aumentare delle preoccupazioni legate al coronavirus.

Così, mentre Oms e Iss scendono in campo contro le notizie false che crescono in modo esponenziale sui social media, pregando di non dare credito alle fonti non ufficiali, i criminali informatici approfittano della situazione di paura globale ed entrano in azione. Il Coronavirus diventa così un’esca o meglio un’arma di facile portata.

Sicurezza informatica: un malware sfrutta la paura del contagio

E’ di pochi giorni fa il comunicato del Singapore Computer Emergency Response Team che avvisa che i criminali informatici stanno sfruttando la situazione del Wuhan Coronavirus per condurre attività informatiche dannose attraverso mezzi come e-mail o messaggi che inducono gli utenti ad aprire allegati dannosi offrendo ulteriori informazioni relative alla situazione sull’epidemia.

Si cerca così, a livello di sicurezza, di monitorare in modo costante le ultime minacce rilevate attraverso i messaggi di posta elettronica che usano il coronavirus come oggetto, cercando di convincere le vittime ad aprire il contenuto, mascherandosi dietro notifiche ufficiali dei centri di salute pubblica. La prima grande ondata di malware è stata rilevata da IBM X-Force Threat.

Leggi la notizia su TechRadar

Hong Kong: gli hacker colpiscono due università

Mentre Hong Kong è in subbuglio a causa delle proteste che si sono trasformate in un’opposizione all’ingerenza di Pechino nell’autonomia di Hong Kong, un cyber attacco, basato su malware, cerca di raccogliere e sottrarre dati.

Gli attacchi sarebbero incominciati durante le proteste di Hong Kong di marzo 2019, avrebero nel mirino altre tre università cinesi e sarebbero associati al gruppo Winnti, attivo dal 2011 e farebbe parte dei gruppi di hacker sostenuti dal governo cinese. I ricercatori di Kaspesky hanno scoperto dei collegamenti con la violazione del LiveUpdate di ASUS durante l’Operazione ShadowHammer.

Leggi tutto su Sicurezza.net

Un wallpaper malevolo con Kobe Brynat: cryptojacking

Mentre il mondo piange la perdita di Kobe Bryant, leggenda della NBA, i criminali informatici stanno anche qui e come previsto, approfittando della tragedia. Microsoft lo annuncia in un Tweet di oggi. Si tratta di un file HTML con lo sfondo che ritrae Kobe Bryant ma con uno script malevolo.

Cyber Crime e Sicurezza Andrea Biraghi

Cyber Crime: nuovi tipi di ransomaware

Cyber Crime: il nuovo ransomware basato su Node.js si chiama Nodera. Riscontrato da Quick Heal Security Labs, durante le attività di “caccia alle minacce” secondo il CERT-PA non ha ancora colpito l’Italia ma si continua a monitorarne gli ulteriori sviluppi per realizzare le difese di sicurezza necessarie.

Secondo la società di analisi Forrester gli attacchi ransomware sono triplicati e gli incidenti causati “cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione”. I cyber attacchi e gli incidenti sono quindi destinati ad aumentare.

Ma non solo perhè i criminali informatici stanno diffondendo ransomaware fuori dal comune.

Cyber Crime e Sicurezza Andrea Biraghi
Cyber Crime e Cyber Security 2020

L’uso del framework Node.js infatti non è comune nelle famiglie di malware: questo ransomware è unico nel suo genere e utilizza il framework Node.js, che gli consente di infettare il sistema operativo basato su Windows.

Node.js: cosa è e come funziona

Ma cosa è Node.js? Per addentrarci in un’analisi tecnica Node.js è un ambiente runtime JavaScript open-source, multipiattaforma che esegue codice JavaScript all’esterno di un browser e basato sul motore JavaScript V8. V8, a sua volta, è il motore JavaScript e WebAssembly ad alte prestazioni open source di Google, scritto in C ++.

Implementa ECMAScript e WebAssembly e funziona su Windows 7 e successivi, MacOs 10.12 e successivi e sistemi Linux (processori: x64, IA-32, ARM o MIPS)

Nodera, un nuovo e orribile ransomware progettato dal Cyber Crime

Il nuovo ransomware Nodera, che risulta ancora in fase di sviluppo, può facilmente infettare durante la navigazione online: il tutto può accadere cliccando su un file HTA malevolo.

Qui si seguito potrete trovare tutti i dettagli tecnici necessari: Quick-Heal e Forum Sans ISC InfoSec

Le modalità di Nodera, afferma Difesa e Sicurezza, sarebbero simili agli altri ransomware: “come di consueto, una volta eseguito, il ransomware cifra i file e aggiunge l’estensione “.encrypted”. All’utente appare un file HTML con la nota di riscatto” (0.4 Bitcoin).




Andrea Biraghi privacy e protezione dati

Privacy e Protezione Dati: previsioni per il 2020

Privacy e Protezione dati: il 2020 si prospetta come un anno fitto di impegni a ritmi serrati mentre centinaia di disegni di legge rimangono in sospeso in tutto il mondo. Si discutono intanto i rischi associati ai dati biometrici e alla localizzazione, mentre alcuni legislatori negli Stati Uniti vorrebbero includere la cronologia di navigazione web. Mentre aspettiamo per vedere se le informazioni che rivelano le nostre attività online verranno incluse o meno, vediamo quali sono le tendenze, le previsioni e le agende 2020 dei paesi dei prossimi 12 mesi con un focus su Europa e Italia.

Andrea Biraghi  privacy e protezione dati
Privacy – Data protection

Privacy 2020: l’agenda sulla scrivania del garante

Agenda Digitale, in modo cronologico, ha elencato tutto quello che è stato fatto nel 2019, anno decisivo a livello sia europeo che generale per il GDPR e in generale per la protezione dei dati. L’elenco delle arttività più significative è disponibile qui di seguito: Privacy e protezione dei dati, ecco le urgenze 2020.

Tra gli interventi più attesi del 2020 per la protezione dei dati invece, un ruolo determinante sarà dato al Regolamento e-Privacy, che dovrebbe intensificare l’impatto del Gdpr In Europa. L’obiettivo è quello di creare un quadro normativo omogeneo nel contesto delle comunicazioni elettroniche. Nuove disposizioni quindi per i dati memorizzati o inviati dai device digitali, introducendo norme più severe per le attività di marketing.

Violazione dei dati personali – Data Breach – Adempimenti previsti [Fonte: GarantePrivacy]

Ruolo importante anche per le Nuove Guidelines dall’EDPB in programma e la pronunciazione pronunci sul digital marketing e sui cookie, oltre che sulle versioni finali realtive alla normativa in materia di videosorveglianza e il diritto alla cancellazione o diritto all’oblio, consentendo di deindicizzare il proprio nome dai risultati che compaiono nelle prime pagine Google.

Previsioni su Privacy e Protezione dei dati per il 2020

In materia di privacy, alquanto sensibilizzata in Europa, non è da dimenticare la protezione dati sulle piattaforme social per garantire una maggiore protezione dei dati sensibili dei cittadini dell’UE.

Ad ogni modo vedremo le strategie della Privacy combinarsi con quelle della Cyber Security, e nuove regola sulle cessioni di dati a terze parti e come le stesse li condividono con la quarta, la quinta e via dicendo: dovrà quindi essere compreso come i dati di un’organizzazione vengono utilizzati, archiviati e accessibili da altre parti.

I “cimiteri di dati” diventano un rischio per la conformità: al riguardo la società immobiliare Deutsche Wohnen che per anni ha archiviato illecitamente dati sensibili, è stata duramente sanzionata da Berlino: l’accusa è di aver elaborato in modo inappropriato i dati di inquilini e proprietari di case per un lungo periodo sproporzionato.

Infine, la privacy dei dati, se gestita in modo ottimale, diventa oggi un fattore strategico.



Andrea Biraghi Cyber Security reti neurali machine learning

Reti neurali artificiali nella sicurezza della rete

Reti neurali artificiali: l’intelligenza artificiale, sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, sta per rivoluzionare la CyberSecurity?

Andrea Biraghi Cyber Security reti neurali machine learning

Dal punto di vista dell’utilizzo sul campo, l’introduzione di strumenti di Machine Learning ha permesso oggi di gestire problematiche che richiedono analisi estremamente lunghe e complesse. L’aspettativa per i vantaggi che l’applicazione dell’Intelligenza Artificiale potrà portare alla CyberSecurity è attualmente molto alta perchè le nuove risorse di aiuto potrebbero derivare direttamente dall’AI. Attualmente l’Ai viene utilizzata per prevedere le minacce, identificare le vulnerabiltà e arrestare i Cyber Attacchi più velocemente.

La velocità nel 2020 è diventata infatti indispensabile e per un essere umano analizzare grandi volumi di dati è pressochè impossibile, questo è il caso di un gran numero di data log relativi agli attacchi informatici.

In che modo quindi l’Intelligenza Artificiale potrebbe rivoluzionare la sicurezza informatica del futuro?

Leggi anche Cyber Security e AI le sfide del 2020

Agenda Digitale spiega quali sono i progressi fatti nel campo analizzando un recente rapporto di Forrester Research: tra questi la biometria e l’elelaborazione del linguaggio neurale. Se la biometria può contribuire a ridurre i tassi di frode e migliorare il livello di sicurezza contro gli attacchi cche utilizzano credenziali rubate, la tecnologia legata all’elaborazione del linguaggio naturale (NLP) è in grado di leggere e comprendere i testi scritti dall’uomo. IBM Watson per la Cybersecurity, ad esempio, comprende il testo scritto e quindi può essere utilizzato ai fini di un’analisi aggiuntiva.

Non solo la Forrester si è cimentata in questa ricerca, se ne è parlato anche alla tavola rotonda durante evento Hot Topics on Networking and Cybersecurity organizzato da NetEvents in Portogallo: ossia quali possano essere gli effettivi utilizzi dell’intelligenza artificiale per potenziare le capacità predittive dei sistemi e quindi difendere dagli attacchi in modo ottimale. Roark Pollock, SVP Marketing di Ziften Technologies (soluzioni cloud di protezione degli endpoint) ha affermato che oggi non si possa ancora concretamente parlare di vera e propria AI applicata alla cybersecurity, ma al contempo NLP e machine learning hanno compiuto importanti progressi.

E’ comunque un dato di fatto che lo sviluppo e l’applicazione dell’Intelligenza Artificiale sta progredendo ovunque e naturalmente il settore della sicurezza delle informazioni e quello della Cyber Security sono inclusi. Le tecnologie di ML e AI sono state studiate per la loro applicazione nell’ambito della Cyber Security in TIM, al tempo della costruzione della piattaforma di Big Data di Security.

Le reti neurali artificiali oggi svologono un ruolo sempre più importante nella gestione della rete: tecnologia che resa più flessibile e sciura potrebbe sempre più migliorare il rilevamento di falsi allarmi. Allo stato di fatto la quantità di ricerca condotta sull’applicazione di reti neurali per rilevare le intrusioni sono limitate, anche se diversi studi hanno rilevato che l’utilizzo di reti neurali artificiali può identificare un attacco in situazioni ove le regole non sono note e con maggior coerenza. Le sfide future sono l’affidabilità e la precisione nell’identificazione delle intrusioni in rete non sicure.

Le reti neurali di Google Brain

Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli: il team di ricerca di Google, noto come Google Brain, ha dimostrato che una rete neurale artificiale può apprendere autonomamente a nascondere il contenuto dei propri messaggi durante le sue interazioni comportamentali. Basato sulla comunicazione di tre diverse reti neurali, soprannominate Alice, Bob ed Eve, appositamente istruite a comunicare fra di loro, il progetto ha dato risultati strabilianti.

Leggi l’articolo su CyberSecurity Startup Italia

Andrea Biraghi


Andrea Biraghi Cyebr Security Leonardo

Cyber Security 2020: cosa si prevede?

Cyber Security 2020: a pochi giorni del World Economic Forum (WEF) si discute già delle questioni più urgenti che il mondo si trova ad affrontare.

Soprattutto giono dopo giorno la tecnologia non solo diviene sempre più avanzata ma è costantemente in sviluppo. La società, in base ad una connettività continua, sta cambiando e facendo crescere l’utilizzo di sempre più piattaforme: datacenter, cloud e dispositivi Internet degli oggetti (IoT). Nel 2020 questa prima tendenza continuerà ad aumentare. Quale sarà il prezzo da pagare? Naturalmente le nostre accresciute vulnerabilità: più siamo connessi più i dati divengono vulnerabili.

Andrea Biraghi Cyebr Security Leonardo
Cyber Security 2020

Se solo guardiamo i progressi degli ultimi due anni, i risultati di analisi e reports sulla sicurezza informatica riportano il fatto che la Cyber Security non solo è diventata la garanzia di protezione, efficacia e resilenza ma anche il tallone d’Achille per una nuova innovazione. I progressi entusiasmanti dell’Intelligenza Artificiale (AI) e dell’Internet delle cose (IoT) ne sono un esempio.

Le principali previsioni sulla Cyber Security del 2020, o le tendenze in crescita, come si preferisce chiamarle, oltre ad analizzare a fondo cosa sta funzionando o meno e guardano comunque al futuro per esaminare nuove soluzioni informatiche alle nuove minacce che stanno per presentarsi.

Oltre a ransomware più mirati, nuovi attacchi al Cloud e attravreso la tecnologia deepfake, tutti concordano sul fatto che la sicurezza informatica sia oggi e lungo il 2020, soprattutto, più importante che mai. L’FBI ha difatti ultimanente ammorbidito la propria posizione nei confronti dei ransomware sempre più dannosi: in alcuni casi viene ammesso quindi il pagamento del riscatto per porteggere azionisti, clienti e gli stessi dipendenti. Inoltre, si prevede che con le elezioni presidenziali degli Stati Uniti del Novembre 2020 che i deepfakes venranno sfruttati per tentare di screditare i candidati e inviare messaggi politici fasli agli elettori attraverso i social media.

Dorit Dor, della Check Point Technologies, riassume i trend della sicurezza informatica in tre sezioni principali: la guerra cibernetica Est-Ovest, che si intensificherà, nuove vulnerabilità dovute alle tecnologie del 5G e dello Iot e il ripensamento della tecnologia Cloud da parte delle aziende che hanno bisogno di nuove architetture più flessibili su cloud che offrano protezione scalabile a velocità elevata.

Cyber Security 2020 e gli attacchi di quinta generazione


Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.

Le soluizioni attuate sino ad oggi sono state quelle di diminure la superficie di attacco, prevedere le minacce in tempo reale e l’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).