Category: cyber security

Cybersecurity: ultimi aggiornamenti, trend in Italia e notizie dal mondo in materia di protezione dei sistemi informatici.

Notizie aggiornate s e approfondimenti sulla Sicurezza Informatica per proteggere e salvaguardare i sistemi e le reti, difendendosi dalle minacce online.

Andrea-Biraghi-Cyber-security

Cyber-range-Andrea-Biraghi

Cyber Range: il poligono virtuale per la cyber difesa

Cyber Range: è ora della Cyber difesa e delle esercitazioni fatte in un campo addestramento per contrastare la criminalità informatica, le potenze avversarie e quelle forze che utilizzano Internet per ottenere vantaggi o informazioni. La guerra elettronica e quella cyber stanno oggi convergendo ed è quanto mai importante non farsi trovare impreparati. Lo scenario dei conflitti nel cyber spazio è stato infatti riconosciuto come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. 

Cyber spazio come dominio delle operazioni

Leonardo Cyber Range è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Cyber Range: le ipotesi di scenario per la cyber warfare

Il nuovo centro di addestramento, come si legge su AnalisiDifesa.it, nasce con l’ambizione di formare il giusto personale per potere affrontare le criticità più complesse della minaccia informatica contro sistemi informativi (IT) e operativi (OT).

Basato sulla necessità di poter formare adeguatamente il personale tecnico che lavora nei settori delle infrastrutture governative e critiche, il poligono consente la generazione di molteplici scenari di allenamento con diversi livelli di complessità. Le esercitazioni sono pratiche e molto realistiche.

Componenti principali sono:

  • Piattaforma di esecuzione dell’attacco
  • Piattaforma di gestione, per la configurazione degli esercizi e del loro punteggio
  • Piattaforma educativa

Attraverso l’utilizzo delle piattaforme i “cadetti” divisi in attaccanti e difensori, mettono in atto, imparano e migliorano le tattiche di attacco informatico e difesa in un abinete dinamico stimolato dall’intelligenza artificiale.

Ransomware-2020

Ransomware 2020: attacchi ogni 11 secondi

Ransomware 2020: i report annuali non portano nulla di buono, il ransomware rimane il grande business del cyber crime e dei criminali informatici.

Infine, secondo il report di TrendMicro , l’Italia è il paese più colpito al mondo, almeno per quanto riguarda le cifre relative al 2019 per quanto riguarda gli attacchi ransomaware. Su scala mondiale, invece, il nostro paese, è settimo per ciò che concerne malware e quarto per macromalware.

Attacchi cyber ogni 11 secondi

Ransomware: le minacce del 2019 portano alle previsioni per il 2020

Cosa consiglia TrendMicro per difendersi dalle minacce? Innanzitutto “una strategia di connected threat defense che metta al sicuro i gateway, le reti, i server e gli endpoint”.

Un pò di numeri in Italia:

  • 17.120.526 malware intercettati
  • 4.326 malaware relativi all’home banking
  • 7.915.566 visite ai siti maligni
  • 851.725 siti maligni bloccati
  •  384.376.157 minacce via mail
  • 185.747 APP malevoli
  • 4.222 attacchi exploit
Fonte – 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats
The Sprawling Reach of Complex Threats

Ultimamente un approccio più mirato dei ransomware ha permesso tecniche più mirate volte a costringere le organizzazioni a cedere alle richieste di ricatto. L’efficiacia relativa all’evoluzione delle nuove tecniche utilizzate è stata dimostrata – a livello globale – da una serie di attacchi rivolta ad entità governative.

Il ransomware Maze ha comportato, ad esempio, ha rappresentato un onere maggiore per le sue vittime, data la sua capacità di copiare automaticamente tutti i file interessati su sever controllati dai suoi operatori.

Ma c’è stato un ulteriore e importante sviluppo: la formazione di “alleanze” tra gruppi di ransomware. TrendMicro ritiene che, nel novembre del 2019, gli operatori dietro a Ryuk abbiano lanciato l’attacco dall’ufficio dei servizi tecnologici della Lousiana stessero lavorando come fornitori access-as-a-service.

Infine c’è la questione dei dispositivi IoT, il cui numero dovrebbe aumentare a circa 22 miliardi entro il 2025: il rischio, appurato, è che i cyber criminali trasformino questi dispositivi in una piattaforma per condurre attacchi malevoli, sfruttando le loro attuali vulnerabilità.

Al riguardo, nel rapporto vengono citate le segnalazioni riguardo alla variante del famoso Mirai (Trojan.Linux.MIRAI.SMMR1), che usa molteplici exploit per colpire i router e dispisitivi IoT. Un’latra segnalazione è stata fatta riguardo una sua variante backdoor che sfrutta una vulnerabilità nei router Huwaei HG532

Ransomaware 2020: la situazione attuale

Altri due report, segnalano invece la situazione Ransomware 2020.

Mentre Sophos segnala che quasi tre quarti degli attacchi nel 2020 comportano la crittografia dei dati, si rileva che per il 51% delle oragnizazioni che hanno subito attacchi, i dati sono stati crittografati nel 73% dei casi. Lo scarto tra pagamento del riscatto (56%) e recupero tramite backup (26%) parla da solo.

Gli attacchi che hanno maggior successo sono quelli che includono dati nel cloud pubblico, ma i criminali, chiaramente prendono di mira i dati, ovunque siano archiviati.

Sembra poi che il settore pubblico, nonostante i titoli di testa, sia più al riparo di quello privato. Riguardo le assicurazioni (che pagano il riscatto il 94% delle volte), invece solo il 64% degli intervistati è coperto contro i ransomware.

Infine BlackFog ha compilato una lista internazionale, mese per mese, di tutti gli attacchi informatici a livello globale: mentre il mese di Aprile 2020 era inizato a rilento gli attacchi sono via via aumentati a partire da un grave attacco in Portogallo.

Il gigante portoghese Energias de Portugal (EDP) è stato il primo a riferire di essere stato vittima di un grave attacco quando i criminali informatici li hanno informati diun massiccio riscatto: 9,9 milioni di euro!

Andrea-Biraghi

Andrea Biraghi: intelligence per la sicurezza informatica e nazionale

Andrea Biraghi: attraverso l’intelligence si può anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà.

La protezione di un’infrastruttura sino ad oggi è sempre stata un concetto di reazione ma oggi prevedere un attacco diventa basilare: conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare gli attacchi informatici.

Andrea Biraghi
Gli scacchi sono una guerra idealizzata, richiedono tattica, strategia, freddo calcolo e intuizione. (Friedrich Dürrenmatt)

Da quando internet ha superato la sua originale funzione di scambio e condivisione è diminuita la sua capacità di tutelare i suoi utilizzatori contro i crimini informatici.

Il problema però risiede nel costante aumento dei livelli di complessità e connettività in modo parallelo a quelli delle vulnerabilità. Per citare un settore si può pensare alle cyber minacce nel settore automotive in tutta Europa: è il caso delle smart e connected cars, grazie anche all’ascesa, semprepiù veloce dell’Internet of Things (IoT). Non per nulla, Mary Teresa Barra – General Motors – ha affermato che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”.

Nell’ambito dei nuovi componenti IIoT (Industrial Internet of Things) di carattere industriale e nei sistemi di controllo infatti, le vulnerabilità non sono evitabili, proprio come in ogni sistema informatico: questo prevede che non siano esenti da minacce come malware, che possono portare guasti all’interno dei sistemi o consentire l’accesso ai dati critici.

Nella guerra informatica, secondo il rapporto “Cyberspace and the Changing Nature of Warfare” – Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS) – sono utilizzate almeno 5 tattiche comuni ovvero: spionaggio, propaganda, Denial of Service, modifica dei dati, manipolazione dell’infrastruttura.

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa cyber spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Oggi si parla di geopolitica dell’hacking in un clima in cui le nazioni competono tra loro, con operazioni che vanno dai cavi sottomarini al sabotaggio nucleare sotterraneo, dove uno dei temi di maggior preoccupazione riguarda le nuove tecnologie legate all’intelligenza artificiale. Lo spazio cibernetico ha modificato la geografia del mondo: e la sua evoluzione è in questa direzione in base anche alle interazione degli esseri umani. Proviamo a farne una mappatura.

Possiamo immaginare il cyber space come una reppresentazione a strati: il primo composto dai cavi sottomarini, della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Nel secondo strato si trovano i codici, che permettono all’hardware di funzionare e comunicare e nel terzo appunto le nostre interazioni e ora anche quelle tra “machine to machine”.

Infine, è chiaro come conoscere la geopolitica dello spazio cibernetico – al rango di “dominio delle operazioni” insieme a terra, maree e aria per le strategie di sicurezza nazionale – e usare metodologie di intelligence, sia oggi quanto mai importante per contribuire a fronteggiare gli attacchi in tema di cybersecurity.

Andrea Biraghi: la nuova frontiera è cercare di prevenire con l’intelligence

Tutti noi sappiamo – e per chi non lo sa è bene tenrelo a mente – che basta il ritardo di poche ore nell’aggiornamento dei nostri sistemi per compormetterli interamente. Oggi, quindi, diventa fondamentale anticipare gli attacchi informatici e le minacce tramite la cyber intelligence.

Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare.

Andrea Biraghi

La cyber Intelligence ha uno scopo predittivo

La cyber intelligence, come abbiamo sentito nell’intervista video ad Andrea Biraghi, ha uno scopo predittivo: si raccolgono le notizie e le informazioni, in seguito si analizzano, si valutano e si classificano, cercando di estrapolarne le giuste informazioni a supporto di una strategia operativa. Quindi per riassumerne il processo:

  1. Raccolta informazioni e loro classificazione per ordine di importanza
  2. Definizione delle potenziali minacce e degli obittivi strategici
  3. Applicazione di contromisure: conoscenza di punti deboli e applicazione delle tecniche di attacco
  4. Monitoraggio

Quali sono le potenziali minacce? Tra le minacce che vengono esaminate vi sono ransomware, phishing, violazione degli account e sniffing: ognuna viene valutata per il suo grado di gravità.

Andrea-Biraghi-cyber-security-intelligence

Ma in che modo vengono raccolte le informazioni? Vi sono circa sei principali sezioni, secondo ICTSecurityMagazine che rappresentano ognuna diverse modalità di raccolta di dati e informazini utili, ma tutte si basano sulla capacità di raccogliere, correlare e analizzare:

  1. Intelligence umana (HUMINT)
  2. Intelligence delle immagini (IMINT)
  3. Intelligence dei segnali (SIGINT)
  4. Intelligence delle misurazioni (MASINT)
  5. Intelligence tecnica (TECHINT)
  6. Intelligence delle fonti libere (Open Source) (OSINT)

L’OSINT, ovvero Open Source Intelligence, è uan tecnica utilizzata spesso nel settore della Cyber Security per scovare informazioni a diversi livelli su internet e a scopo predittivo: tra le fonti vi sono anche il deep web e il dark web. Più dettagliata è un’informazione e più la sua qualità è alta più gli scenari ideati si avvicinano alla realtà. 

La domanda relativa all’OSINT sta crescendo esponenzialmente e le previsioni sono che lo farà sino al 2024: l’OSINT si divide in

  1. tipo di sicurezza (intelligenza umana, big data, analisi del dark web, link/network analisi, analisi di dati e testi, intelligenza artificiale)
  2. tecnologia (ad esempio cyber security)
  3. applicazione (ad esempio militare e difesa, sicurezza nazionale).
Cyber-tecnologie-e-digitalizzazione-andrea-biraghi

Cyber tecnologie e digitalizzazione: in Italia serve innovazione

Cyber tecnologie e digitalizzazione: il mondo si trova ad una svolta e proprio durante l’emergeza Covid-19 ci si sta rendendo conto del ruolo che la tecnologia digitale sta avendo in questo momento.

L’emergenza sanitaria, inoltre, ha spinto gran parte dell’Italia ad una digitalizzazone forzata, laddove non vi era nè esperienza nè preparazione: ciò rappresenta una grande opportunità ma anche una grande sfida per il nostro Paese.

L’Italia ha bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.

Secondo Agenda Digitale, in questo momento aziende, start up ma anche i singoli cittadini rivestono un ruolo centrale per portare ancora più valore al Paese attraverso le nuove tecnologie da applicare: si parla – e solo per citarne alcune – di intelligenza artificiale, droni, robot, reti di nuova generazione, analisi video real-time o tecnologia IoT.

Il digitale quindi per il nostro Paese rappresenta anche una ripartenza per stare la passo con l’innovazione a livello interazionale e qui vengono elencati smart working, applicazioni di eGovernment, telemedicina ed eLearning, eCommerce, remote banking, digitalizzazione della supply chain e della logistica, ma la lista sarebbe ancora lunga.

Cyber tecnologie e digitalizzazione in Italia: quali sono le sfide

Sicuramente in Italia le sfide alla digitalizzazione non riguardano solo preparazione tecnica e problemi tecnici e di banda: si parla di cambiamento che non riguarda solo l’innovazione tecnologica ma anche e soprattutto l’ambito culturale. La tecnologia da sola potrebbe non bastare: bisogna pensare a riprogettare anche le stesse città.

“La smart city non è dunque restare tutti a casa con la fibra e nemmeno avere la SIM con i Giga” afferma Agenda Digitale. Dalla crisi determinata dalla pandemia di Covid-19 si potrà uscire solo con la ri-progettazione dello spazio/tempo in cui viviamo e non cercando di aggiungere/appiccicare strumenti digitali a modelli territoriali e sociali del passato, rigidi ed inefficaci nel gestire la complessità.

Leggi l’articoolo su AgendaDigitale.eu – Telelavoro e teledidattica? Non basta la tecnologia: riprogettiamo le città

Intelligenza Artificiale quali rischi e quali opportunità?

Intelligenza artificiale: quali sono i rischi e le opportunità della tecnologia AI per l’uomo?

Intelligenza artificiale: quali sono i rischi e le opportunità- Andrea Biraghi
Intelligenza Artificiale pro e contro

Yuval Noah Harari, tra i più grandi pensatori contemporanei, ha affermato che facciamo parte di una delle ere migliori della storia dell’umanità, ma al tempo stesso anche una delle più turbolente. In questa sera ci sono tre sfide importanti che l’umanità deve affrontare:

  1. La possibilità di una guerra nucleare
  2. Il collasso ecologico
  3. La tecnologia destabilizzante, ovvero l’ascesa dell’Intelligenza artificiale

L’intelligenza artificiale e la bio-ingegneria secondo Harari, destabilizzeranno non solo l’economia e la società, ma perfino il corpo umano. Uno dei temi più rilevanti del suo pensiero rigarda il rapporto tra l’uomo e la tecnologia.

La tecnologia è quindi buona o catttiva? Lo stotico contemporaneo, in un’intervista a SkyTg24 risponde: “la tecnologia da sola non è né il problema, né la soluzione. Alla fine dei conti spetta sempre alla società decidere cosa fare con la tecnologia“. Ogni tecnologia si può usare infatti in modi molto diversi: treni, radio, televisione, automobili, elettricità possono essere usati per creare regimi fascisti, dittature comuniste e poi democrazie liberali.

Intelligenza Artificiale rischi e opportunità: il sondaggio pro e contro

Intelligenza artificiale: quali sono i rischi per l’uomo e quale è la famosa parte oscura di questa tecnologia? Cosa ne pensano le persone?

BVA DOXA, in collaborazione con WIN, ha svolto un sondaggio mondiale sulle nuove tecnologie, coinvolgendo 30.890 persone in 40 Paesi. I risultati potrebbero soprendervi!

Alla domanda: «Quanto sarebbe favorevole al fatto che in futuro l’Intelligenza Artificiale sostituisca le attività svolte dal personale medico?» solo il 7% si dichiara favorevole ad una totale sostituzione, con valori più alti in India (24%), Libano (22%) e Cina (17%). Ciò potrebbe denotare una minore fiducia nel sistema sanitario di quei Paesi e rappresentare un appello ad un maggiore uso delle tecnologie per la cura dei pazienti.

La maggior parte degli intervistati (53%) a livello mondiale auspica che l’Intelligenza Artificiale sia di supporto ai medici, ma non li sostituisca completamente.

Leggi il risultato del sondaggio sul sito di BVA doxa

Il lato oscuro dell’AI

Quale è il lato oscuro dell’intelligenza artificiale? Quali sono gli scenari futuri di una possibile applicazione di AI malaevola?

Forbes riassume in 4 punti i potenziali scenari futuri non proprio rosei, ovvero dalla manomissione della privacy alla cattiva gestione economica.

  1. Un piccolo numero di giganti della tecnoloia potrebbe monopolizzare l’economia dell’AI
  2. Gli algoritmi potrebbero manipolare i modelli e le transazioni di acquisto o vendita.
  3. L’intelligenza artificiale potrebbe contribuire ad allargare il divario tra leader e ritardatari, tra ricchi e poveri.
  4. Micro-bit di dati personali potrebbero contribuire a creare deepfakes.

Come riporta Focus.it lo scandalo Cambridge Analytica, scoppiato a marzo 2018, ha invece evidenziato l’effettiva capacità dei social media di pilotare la coscienza politica delle persone dando maggiore risalto a certe notizie e a certe fonti di informazione a discapito di altre.

L’AI è un’enorme opportunità per il nostro futuro e quello del pianeta

Andrea-Biraghi-cyber-security-ultime-notizie

Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia

Andrea Biraghi rassegna stampa del 26 marzo 2020 e ultime notizie dal mondo della cybersecurity.

Andrea-Biraghi-cyber-security-ultime-notizie

5G e perimetro cibernetico

Come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G?

Se ne parla nella Relazione Annuale al Parlamento 2019 : la Relazione sulla politica dell’informazione per la sicurezza riconosce infatti le armi cibernetiche come lo strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese.

“Obiettivo primario dell’intelligence – viene scritto nella Relazione – ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale”.

Il potenziamento della resilienza cibernetica del Paese è quanto mai importante: le reti di nuova generazione 5G sono al centro delle attenzioni e rappresentano una sfida a portata globale.

CyberSecurity360 23-03-2020: “Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power”.

Leggi tutto l’articolo: 5G e servizi segreti, strategie per la protezione rafforzata degli asset ICT strategici

Andrea Biraghi rassegna stampa 5g e cybesecurity: gli attacchi basati sul SWARM

Andrea-Biraghi

L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

Leggi su Andrea Biraghi Blog – Attacchi informatici: cosa ci aspetta nel corso del 2020?

Il 5G cambierà il mondo?


ndrea-Biraghi-cyber-security-vantaggio-competitivo

Cyber Security vantaggio competitivo nell’era digitale

La Cyber Security sta diventando un vantaggio competitivo nell’era dell’economia digitale.

Il Cybersecurity Tech Accord, nato con l’intezione di proteggere gli utenti e i clienti sempre e ovuqnue, si rivela essere la più grande alleanza di Cybersecurity per stimolare la collaborazione tra i diversi attori in gioco.

ndrea-Biraghi-cyber-security-vantaggio-competitivo

L’accordo con il quale i firmatari si impegnano a rafforzare l’ecosistema della cybersecurity, difendendo l’economia digitale dai cyber attacchi si basa su 4 punti principali che non vedono la cyber security solo come un vantaggio competitivo:

  1. Proteggere- ovunque – tutti i clienti dai cyber attacchi informatici, siano essi individui, organizzazioni o governi. Ciò verrà fatto sviluppando prodotti e servizi di sicurezza basati sulla privacy, l’integrità e l’affidabilità e ridurre, a loro volta, la probabilità e la frequenza dello sfruttamento e della gravità delle vulnerabilità.
  2. Opporsi ai cyber attacchi mirati ai cittadini e alle imprese, con l’intenzione di protegere prodotti e servizi tecnologici nelle loro fasi di sviluppo progettazione e utilizzo. Non verranno invece aiutati i governi a lanciare attacchi informatici da qualsiasi luogo contro i propri cittadini e imprese innocenti.
  3. Aiuto a clienti e sviluppatori: verrà quindi fornito agli utenti un ampio ecosistema di sviluppatori, insieme ad informazini e strumenti di sicurezza informatica. Verranno quindi aiutati e sostenuti i governi, la società civile e le organizzazioni internazionali per fare progredire la cyber security, ia nelle economie sviluppate che in quelle emergenti.
  4. Con l’obiettivo di lavorare insieme, verranno quindi stabilite partnership, incoraggiando la condivisione globale di informazioni e gli sforzi civili per identificare, prevenire, rilevare, rispondere e recuperare dagli attacchi informatici e garantire risposte flessibili alla sicurezza dell’ecosistema tecnologico globale più ampio.

Tra i firmatari dell’accordo c’è anche la Schneider Electric, che si va ad aggiungere a 144 aziende mondiali. Christophe Blassiau, Senior Vice President, Digital Security e Global CISO di Schneider Electric comunica che la società è orgogliosa di partecipare: “Unendoci a Cybersecurity Tech Accord, siamo orgogliosi di continuare a collaborare con i leader industriali di tutto il mondo per aiutare a individuare, prevenire, respingere i cyberattacchi”.

La cyber security come vantaggio

La cyber security, ovvero la sicurezza informatica, si legge su Key4bitz.it, a ora un’opportunità illimitata di “alzare la testa”: perchè, dopo l’epidemia di coronnavirus, con molta probabilità una buona percentuale dello spostamento digitale rimmarrà.

Il Coronavirus potrebbe quindi portare a un forte impatto in questo senso: “Un numero considerevole di processi offline migrerà in qualche modo verso Internet, sostituendo le consulenze con medici e avvocati con agili videochiamate, privilegiando software come Zoom, WebEx o GoToMeeting per le riunioni di lavoro interne; consegnando cibo e merci a domicilio invece di mangiare fuori o fare shopping nei weekend in centri commerciali sovraffollati”.

Cyber intelligence: prevenire le minacce

Cyber-intelligence

La Cyber Intelligence, che ha un ruolo  importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale.

Continua a leggere su AndreaBiraghiBlog.it

L’intelligence, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, diventa sempre più indispensabile per la sicurezza informatica perchè in grado di anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico.

Photo by Markus Spiske on Unsplash

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su AgendaDigitale.eu

L’intelligence sulle minacce è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica?

Gli algoritmi possono rappresentare un pericolo?

 

direttiva-nis-infrastrutture-critiche

Direttiva NIS e Infrastrutture critiche: sicurezza 2020

Perchè la Direttiva NIS e infrastrutture critiche è un tema caldo per il 2020?

La tecnologia avanza, soprattutto nel campo delle tecnologie ICT connesse: i dispositivi IoT non entrano solo nelle nostre case ma si occupano di gestire anche i dati per le analisi di quelle che vengono considerate “infrastrutture critiche” con lo scopo di proteggerle. Andrea Biraghi – Ultime notizie

direttiva-nis-infrastrutture-critiche
Infrastrutture critiche 2020

Questo è anche un caso italiano: la società WestPole  monitora il Ponte Morandi con un sensore IoT, in fase di sperimentazione. Il dispostivo in grado di registrare e misurare tutte le vibrazioni cui è sottoposta la struttura nell’arco delle 24 ore. Compito del sensore è raccogliere i dati e inviarli ad un gateway, che a sua volta li trasmette al data center. [Fonte: Internet4Things]

Il compito di Westpole è innanzitutto quello di diffondere la trasformazione digitale e renderela scalabile, nel campo dell’informatica delle cose opera per aumentare la competività delle aziende e delle loro performance abilitando l’introduzione dell’Intelligenza Artificiale e dei modelli predittivi. Nel campo delle infrastrutture critiche, per rimanere in teme, si possono così ottenere monitoraggi in tempo reale, controllando in modo veloce la situazione e il superamento delle soglie di sicurezza.

Questo ci fa comprendere come nel 2020 il tema delle infrastrutture critiche rimarrà cruciale, per capirne soprattutto gli scenari futuri. Gli oggetti connessi in rete infati comprendono per ora rischi che non sono da sottovalutare, ad esempio nel settore sanitario, ancora molto vulnerabile.

La Direttiva NIS, nota anche come Direttiva Comunitaria per la sicurezza delle reti e dell’informazione, stabilisce i requisiti minimi di sicurezza per l’informatica. E’ essenziale che reti, sistemi e servizi siano affidabili e sicuri, poichè eventuali incidenti relativi alla sicurezza rappresentano una vera e propria minaccia per il loro funzionamento, ripercuotendosi sulla società. Perchè la stessa città va vista come una grande infrastruttura critica. Per comprenderne l’importanza qui di seguito il documento di InfrastruttureCritiche.it in tema: Direttiva NIS pdf

Sicuramente i dispositivi IoT rappresentano una notevole innovazione ma contemporaneamente la loro fase di sperimentazione è, in modo evidente, molto importante. Anche l’introduzione della nuova rete 5G ha un potenziale estremamente innovativo al pari di vunerabilità di violazioni che non hanno precedenti. In sintesi velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. Da qui la necessità che la Cyber Security elabori nuove strategie di difesa.

A valle del recepimento della Direttiva NIS, la Strategia nazionale di sicurezza cibernetica, è un provvedimento che segna un ulteriore passo in avanti verso l’attuazione della direttiva europea, proprio per definire le procedre tecniche per la prevenzione degli incidenti cibernetici.

Il tema della Cyber Security nelle Infrastrutture critiche è stato affrontanto relativamente al quadro normativo presente. Qui di seguito l’intervento di Angelo Tofalo all’Università degli studi di Roma Tor Vergata.

Direttiva NIS e infrastrutture: l’energia elettrica

La Direttiva NIS si applica ai settori e alle infrastrutture critiche, con lo scopo di migliorare le difese delle infrastrutture critiche degli Stati europei. Se solo pensiamo che il comparto energetico, che cerca soluzioni più sostenibili e sicure, passando per la digitalizzazione, si può comprendere come questa infrastruttura critica sia un asset da proteggere contro gli attacchi informatici.

Andrea-Biraghi

A diventare più restrittivo della Direttiva Nis sarà il Perimetro Nazionale: quindi verranno presi in considerazione non solo i danni di un attacco ma anche quelli relativi alla violazione dell’integrità di un asset.

Le modifiche al decreto legge approfondiscono la gestione della sicurezza cibernetica nazionale secondo criteri di gradualità del rischio, individuazione di vulnerabilità sin dalla fase dell’approvigionamento e la definizione delle tempistiche associate agli obblighi di notifica.

Anello debole della catena rimane ancora l’errore umano: informazione e formazione restano la chiave per avere tecnici più preparati, programmatori più attenti e utenti più consapevoli e attenti: qusto sarà per molti il vero cambio del 2020.


andrea-biraghi-migliori-libri-sicurezza-informatica

5 Libri sulla Sicurezza informatica da non perdere

Tra i migliori libri sulla sicurezza informatica, consigliati anche dagli esperti del settore, ve ne sono alcuni molto interssanti sia in termini accademici che in termini di intrattenimento. Tra questi ve ne solo altri che sono perfettamente in grado di tenere insieme teoria e pratica, ssolutamente da leggere perchè raccontano la storia del nostro tempo, l’era della rivoluzione digitale.

Utili quindi per comprendere appieno la nostra società e il presente, i migliori libri che trattano di sicurezza informatica, tengono anche in considerazione che la trasformazione digitale non è solo tecnologia, ma è molto di più.

Hacking: risolvere un problema in un modo assolutamente non previsto


Jon Erickson, Hacking: The Art of Exploitation
andrea-biraghi-migliori-libri-sicurezza-informatica

Per questo la lista dei migliori libri che trattano dell’argomento e da non perdere non è solo una classica lista di manuali e guide tecniche che riassumono gli strumenti del mestiere e gli avanzamenti nel campo. Questo perchè il panorama della sicuerzza informatica è piuttosto complesso. Piuttosto qui troverete i titoli di alcuni libri che parlano di un mondo, raccontanto in modo semplice. Infatti i temi della così detta Cyber Security oggi riguardano tutti noi e più un libro ci terrà icollati oltre la quinta di copertina più l’argomento ci appassionerà e vorremo approfondirlo.

Ecco la lista dei migliori 5.

Libri che raccontano la sicurezza informatica e l’hacking

  1. ‘L’arte dell’Hacking: le idee, gli strumenti, le tecniche degli hacker’, titolo originale “Hacking: The Art of Exploitation”: al primo posto il libro di Jon Erickson con la prefazione di Raoul Chiesa. E’ un libro che racconta le cose dal punto di vista di un hacker ed è questa la cosa interessante: che non bisogna essere tecnici informatici per leggerlo. In generale il libro di Erickson – uno dei maggiori esperti di sicurezza informatica al mondo – è un manuale, sulle idee, gli strumenti e le tecniche degli hacker, (che include nella versione originale anche un live cd in ambiente Linux). Su ZeusNews, potrete trovare una recensione approfondita.
  2. The Art of Invisibility‘, è un altro libro scritto dal famoso hacker Kevin Mitnick, che nelle sue pagine spiega come restare sicuri nell’epoca dei Big Data. Sempre Di Mitnik è un altro interessante libro: ‘Il fantasma nella rete’- titolo originale Ghost in the Wires: My Adventures As the World’s Most Wanted Hacker – ed è la sua autobiografia, che altro non è la storia di Condor uno degli hacker più ricercati al mondo. Le domande restano aperte: chi c’è dietro le maschere di Anonymous e da quali idee sono mossi?
  3. Per chi ama la crittografia non può non leggere ‘Codici & segreti. La storia affascinante dei messaggi cifrati dall’antico Egitto a Internet’ di Simon Singh. Una storia senz’altro affascinante, indubbiamente avvincente e sicuramente appassionante che vede il mondo della crittografia dalla parte di chi cerca di occultare e da chi cerca il modo per violare i messaggi cifrati.
  4. Indubbiamente contemporaneo è ‘Social Engineering: the Science of Human Hacking’ di Christopher Hadnagy, CEO e Chief Human Hacker di Social-Engineer, LLC. L’ingegneria sociale, altro non è che l’arte di sfruttare, influenzare e manipolare le debolezze umane per sferrare nuovi cyber attacchi. Con questo volume, ricco di informazioni pratiche, Hadnagy insegna e sottolinea che nella sicurezza informatica l’elemento umano è sempre l’anello debole.
  5. ‘The Cyber Effect’ di Mary Aiken è l’ultimo libro, per oggi, anche perchè la lista avrebbe potuto essere molto più sostanziosa. A parte avere il merito di rappresentare un’aesplorazione rivoluzionaria del Cyberspazio è una lettura sicuramente da non perdere. Muovendosi tra le sue pagine si affronta la questione di come la tecnologia oggi abbia invaso le nostre vite, cambiando inevitabilmente il nostro comportamento.

Per riassumere le scelte sono state condizionate da un pensiero condiviso: ovvero che la tecnologia non sia buona nè cattiva e l’unica scelta che noi abbiamo è conviverci in modo intelligente. Anche leggendo qualche buon vecchio libro di carta, qualche volta.

Intanto…buona lettura. Andrea Biraghi.



Cyber-security-utlime-notizie-Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: il crimine approfitta di proteste ed epidemie

Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: massima attenzione non solo sui malware che girano in questi giorni con campagne malspam ma anche sulle fake news, che in questi giorni rischiano di avere un forte impatto con l’aumentare delle preoccupazioni legate al coronavirus.

Così, mentre Oms e Iss scendono in campo contro le notizie false che crescono in modo esponenziale sui social media, pregando di non dare credito alle fonti non ufficiali, i criminali informatici approfittano della situazione di paura globale ed entrano in azione. Il Coronavirus diventa così un’esca o meglio un’arma di facile portata.

Sicurezza informatica: un malware sfrutta la paura del contagio

E’ di pochi giorni fa il comunicato del Singapore Computer Emergency Response Team che avvisa che i criminali informatici stanno sfruttando la situazione del Wuhan Coronavirus per condurre attività informatiche dannose attraverso mezzi come e-mail o messaggi che inducono gli utenti ad aprire allegati dannosi offrendo ulteriori informazioni relative alla situazione sull’epidemia.

Si cerca così, a livello di sicurezza, di monitorare in modo costante le ultime minacce rilevate attraverso i messaggi di posta elettronica che usano il coronavirus come oggetto, cercando di convincere le vittime ad aprire il contenuto, mascherandosi dietro notifiche ufficiali dei centri di salute pubblica. La prima grande ondata di malware è stata rilevata da IBM X-Force Threat.

Leggi la notizia su TechRadar

Hong Kong: gli hacker colpiscono due università

Mentre Hong Kong è in subbuglio a causa delle proteste che si sono trasformate in un’opposizione all’ingerenza di Pechino nell’autonomia di Hong Kong, un cyber attacco, basato su malware, cerca di raccogliere e sottrarre dati.

Gli attacchi sarebbero incominciati durante le proteste di Hong Kong di marzo 2019, avrebero nel mirino altre tre università cinesi e sarebbero associati al gruppo Winnti, attivo dal 2011 e farebbe parte dei gruppi di hacker sostenuti dal governo cinese. I ricercatori di Kaspesky hanno scoperto dei collegamenti con la violazione del LiveUpdate di ASUS durante l’Operazione ShadowHammer.

Leggi tutto su Sicurezza.net

Un wallpaper malevolo con Kobe Brynat: cryptojacking

Mentre il mondo piange la perdita di Kobe Bryant, leggenda della NBA, i criminali informatici stanno anche qui e come previsto, approfittando della tragedia. Microsoft lo annuncia in un Tweet di oggi. Si tratta di un file HTML con lo sfondo che ritrae Kobe Bryant ma con uno script malevolo.

Cyber Crime e Sicurezza Andrea Biraghi

Cyber Crime: nuovi tipi di ransomaware

Cyber Crime: il nuovo ransomware basato su Node.js si chiama Nodera. Riscontrato da Quick Heal Security Labs, durante le attività di “caccia alle minacce” secondo il CERT-PA non ha ancora colpito l’Italia ma si continua a monitorarne gli ulteriori sviluppi per realizzare le difese di sicurezza necessarie.

Secondo la società di analisi Forrester gli attacchi ransomware sono triplicati e gli incidenti causati “cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione”. I cyber attacchi e gli incidenti sono quindi destinati ad aumentare.

Ma non solo perhè i criminali informatici stanno diffondendo ransomaware fuori dal comune.

Cyber Crime e Sicurezza Andrea Biraghi
Cyber Crime e Cyber Security 2020

L’uso del framework Node.js infatti non è comune nelle famiglie di malware: questo ransomware è unico nel suo genere e utilizza il framework Node.js, che gli consente di infettare il sistema operativo basato su Windows.

Node.js: cosa è e come funziona

Ma cosa è Node.js? Per addentrarci in un’analisi tecnica Node.js è un ambiente runtime JavaScript open-source, multipiattaforma che esegue codice JavaScript all’esterno di un browser e basato sul motore JavaScript V8. V8, a sua volta, è il motore JavaScript e WebAssembly ad alte prestazioni open source di Google, scritto in C ++.

Implementa ECMAScript e WebAssembly e funziona su Windows 7 e successivi, MacOs 10.12 e successivi e sistemi Linux (processori: x64, IA-32, ARM o MIPS)

Nodera, un nuovo e orribile ransomware progettato dal Cyber Crime

Il nuovo ransomware Nodera, che risulta ancora in fase di sviluppo, può facilmente infettare durante la navigazione online: il tutto può accadere cliccando su un file HTA malevolo.

Qui si seguito potrete trovare tutti i dettagli tecnici necessari: Quick-Heal e Forum Sans ISC InfoSec

Le modalità di Nodera, afferma Difesa e Sicurezza, sarebbero simili agli altri ransomware: “come di consueto, una volta eseguito, il ransomware cifra i file e aggiunge l’estensione “.encrypted”. All’utente appare un file HTML con la nota di riscatto” (0.4 Bitcoin).




Andrea Biraghi Cyber Security reti neurali machine learning

Reti neurali artificiali nella sicurezza della rete

Reti neurali artificiali: l’intelligenza artificiale, sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, sta per rivoluzionare la CyberSecurity?

Andrea Biraghi Cyber Security reti neurali machine learning

Dal punto di vista dell’utilizzo sul campo, l’introduzione di strumenti di Machine Learning ha permesso oggi di gestire problematiche che richiedono analisi estremamente lunghe e complesse. L’aspettativa per i vantaggi che l’applicazione dell’Intelligenza Artificiale potrà portare alla CyberSecurity è attualmente molto alta perchè le nuove risorse di aiuto potrebbero derivare direttamente dall’AI. Attualmente l’Ai viene utilizzata per prevedere le minacce, identificare le vulnerabiltà e arrestare i Cyber Attacchi più velocemente.

La velocità nel 2020 è diventata infatti indispensabile e per un essere umano analizzare grandi volumi di dati è pressochè impossibile, questo è il caso di un gran numero di data log relativi agli attacchi informatici.

In che modo quindi l’Intelligenza Artificiale potrebbe rivoluzionare la sicurezza informatica del futuro?

Leggi anche Cyber Security e AI le sfide del 2020

Agenda Digitale spiega quali sono i progressi fatti nel campo analizzando un recente rapporto di Forrester Research: tra questi la biometria e l’elelaborazione del linguaggio neurale. Se la biometria può contribuire a ridurre i tassi di frode e migliorare il livello di sicurezza contro gli attacchi cche utilizzano credenziali rubate, la tecnologia legata all’elaborazione del linguaggio naturale (NLP) è in grado di leggere e comprendere i testi scritti dall’uomo. IBM Watson per la Cybersecurity, ad esempio, comprende il testo scritto e quindi può essere utilizzato ai fini di un’analisi aggiuntiva.

Non solo la Forrester si è cimentata in questa ricerca, se ne è parlato anche alla tavola rotonda durante evento Hot Topics on Networking and Cybersecurity organizzato da NetEvents in Portogallo: ossia quali possano essere gli effettivi utilizzi dell’intelligenza artificiale per potenziare le capacità predittive dei sistemi e quindi difendere dagli attacchi in modo ottimale. Roark Pollock, SVP Marketing di Ziften Technologies (soluzioni cloud di protezione degli endpoint) ha affermato che oggi non si possa ancora concretamente parlare di vera e propria AI applicata alla cybersecurity, ma al contempo NLP e machine learning hanno compiuto importanti progressi.

E’ comunque un dato di fatto che lo sviluppo e l’applicazione dell’Intelligenza Artificiale sta progredendo ovunque e naturalmente il settore della sicurezza delle informazioni e quello della Cyber Security sono inclusi. Le tecnologie di ML e AI sono state studiate per la loro applicazione nell’ambito della Cyber Security in TIM, al tempo della costruzione della piattaforma di Big Data di Security.

Le reti neurali artificiali oggi svologono un ruolo sempre più importante nella gestione della rete: tecnologia che resa più flessibile e sciura potrebbe sempre più migliorare il rilevamento di falsi allarmi. Allo stato di fatto la quantità di ricerca condotta sull’applicazione di reti neurali per rilevare le intrusioni sono limitate, anche se diversi studi hanno rilevato che l’utilizzo di reti neurali artificiali può identificare un attacco in situazioni ove le regole non sono note e con maggior coerenza. Le sfide future sono l’affidabilità e la precisione nell’identificazione delle intrusioni in rete non sicure.

Le reti neurali di Google Brain

Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli: il team di ricerca di Google, noto come Google Brain, ha dimostrato che una rete neurale artificiale può apprendere autonomamente a nascondere il contenuto dei propri messaggi durante le sue interazioni comportamentali. Basato sulla comunicazione di tre diverse reti neurali, soprannominate Alice, Bob ed Eve, appositamente istruite a comunicare fra di loro, il progetto ha dato risultati strabilianti.

Leggi l’articolo su CyberSecurity Startup Italia

Andrea Biraghi


Andrea Biraghi Cyebr Security Leonardo

Cyber Security 2020: cosa si prevede?

Cyber Security 2020: a pochi giorni del World Economic Forum (WEF) si discute già delle questioni più urgenti che il mondo si trova ad affrontare.

Soprattutto giono dopo giorno la tecnologia non solo diviene sempre più avanzata ma è costantemente in sviluppo. La società, in base ad una connettività continua, sta cambiando e facendo crescere l’utilizzo di sempre più piattaforme: datacenter, cloud e dispositivi Internet degli oggetti (IoT). Nel 2020 questa prima tendenza continuerà ad aumentare. Quale sarà il prezzo da pagare? Naturalmente le nostre accresciute vulnerabilità: più siamo connessi più i dati divengono vulnerabili.

Andrea Biraghi Cyebr Security Leonardo
Cyber Security 2020

Se solo guardiamo i progressi degli ultimi due anni, i risultati di analisi e reports sulla sicurezza informatica riportano il fatto che la Cyber Security non solo è diventata la garanzia di protezione, efficacia e resilenza ma anche il tallone d’Achille per una nuova innovazione. I progressi entusiasmanti dell’Intelligenza Artificiale (AI) e dell’Internet delle cose (IoT) ne sono un esempio.

Le principali previsioni sulla Cyber Security del 2020, o le tendenze in crescita, come si preferisce chiamarle, oltre ad analizzare a fondo cosa sta funzionando o meno e guardano comunque al futuro per esaminare nuove soluzioni informatiche alle nuove minacce che stanno per presentarsi.

Oltre a ransomware più mirati, nuovi attacchi al Cloud e attravreso la tecnologia deepfake, tutti concordano sul fatto che la sicurezza informatica sia oggi e lungo il 2020, soprattutto, più importante che mai. L’FBI ha difatti ultimanente ammorbidito la propria posizione nei confronti dei ransomware sempre più dannosi: in alcuni casi viene ammesso quindi il pagamento del riscatto per porteggere azionisti, clienti e gli stessi dipendenti. Inoltre, si prevede che con le elezioni presidenziali degli Stati Uniti del Novembre 2020 che i deepfakes venranno sfruttati per tentare di screditare i candidati e inviare messaggi politici fasli agli elettori attraverso i social media.

Dorit Dor, della Check Point Technologies, riassume i trend della sicurezza informatica in tre sezioni principali: la guerra cibernetica Est-Ovest, che si intensificherà, nuove vulnerabilità dovute alle tecnologie del 5G e dello Iot e il ripensamento della tecnologia Cloud da parte delle aziende che hanno bisogno di nuove architetture più flessibili su cloud che offrano protezione scalabile a velocità elevata.

Cyber Security 2020 e gli attacchi di quinta generazione


Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.

Le soluizioni attuate sino ad oggi sono state quelle di diminure la superficie di attacco, prevedere le minacce in tempo reale e l’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

Andrea Birghi Ultime Notizie

Cyber Security Ultime Notizie: cyber attacchi e ransomware

Cyber Security Ultime Notizie: nel 2020 i cyber attacchi e gli incidenti aumenteranno. La notizia di CyberSecItalia si basa sulle previsioni per il prossimo anno della società di analisi. “Gli incidenti causati da attacchi ransomware cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione. Gli aggressori sempre più esperti, indirizzeranno i loro attacchi a dispositivi di consumo (e ai consumatori) a scapito dei produttori di dispositivi“.

Andrea Birghi Ultime Notizie

Attacco ransomware: LifeLabs paga il riscatto

Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.

La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.

In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.

Cyber Security ultime notizie: la nuova variante della botnet GoldBrute

CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.

Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP

Andrea Biraghi Leonardo cyber security

CyberSecurity Leonardo: ultime notizie

Cybersecurity Leonardo (ex Finmeccanica) guarda al Centro di Valutazione e Certificazione nazionale.

Alessandro Profumo, CEO di Leonardo, in occasione del discorso di apertura di Cybertech Europe 2019, ha ricordato che il gruppo” è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”

Andrea Biraghi Leonardo cyber security
CyberSecurity

Il 21 novembre è entrata in vigore la legge che definisce il perimetro di sicurezza cibernetica nazionale. L’Italia così accelera la consapevolezza sul tema della sicurezza informatica ma non solo: la strada che si sta percorrendo è quella che procede verso la costituzione di un Comando delle operazioni in rete che riunisca tutte le capacità delle Forze armate nel settore cyber.

Leonardo Spa (ex Finemccanica), attivo nei settori della difesa, dell’aerospazio e della sicurezza, dovrebbe avere un ruolo cruciale. Barara Poggiali, in un’intervista a Wired ha affermato che Leonardo SpA potrebbe avere “un ruolo per fare certificazioni e assicurare la resilienza“. In particolare Leonardo guarda al Centro di Valutazione e Certificazione nazionale (Cnvc) istituito presso il Ministero dello Sviluppo Economico (Mise), con il compito di analizzare le tecnologie critiche delle reti e dei sistemi informativi. Il Cnvc infatti che sarà dotato di un laboratorio interno per analizzare prodotti hardware e software si appogegrà anche a centri esterni accreditati”.

CyberSecurity Leonardo: la sicurezza della distribuzione energetica

Il 6 Dicembre al Forum CyberSecurity svoltosi a Napoli, si è dicusso delle necessarie iniziative di cooperazione pubblico/privato in tema di sicurezza informatica, e quidni del bisogno di facilitare il dialogo tra Governo, Industria e Università per valorizzare e implementare le competenze ingegneristiche in materia di Cyber Security.

La CyberSecurity infatti, al di là di rappresentare una fondamentale importanza in senso militare e quidni una questione nodale per la difesa del Paese, riguarda i servizi come quello della distribuzione energetica, i sistemi bancari e l’assistenza sanitaria tanto per citarne alcuni.

La divisione Cyber di Leonardo, è infatti al lavoro sul progetto europeo Secure Gas, per la protezione delle reti di distribuzione del gas a livello continentale. Ombretta Arvigo, specialista della divisione CyberSecurity di Leonardo ha affermato infatti che: “si va sempre più verso un modello e soluzioni di sicurezza che mettono insieme la sicurezza ‘fisica’ di reti e strutture con la loro sicurezza ‘cyber’. Perché mondo reale e digitale sono sempre più intrecciati e interconnessi”.

Tra le preziose partnership di Leonardo c’è infatti anche il nome di Saipem: l’occasione di riunire questi due grandi nomi è stato il Cyber attacco del 2018: occasione che ha visto la Saipem iniziare ad investire non solo su innovazione e nuove tecnologie ma anche nella formazione del personale (Cyber Security Awareness).

Alla tavola rotonda hanno partecipato: Alberto Manfredi (Head of Cyber Information & Security – Business support, di Leonardo Spa); Marco Tulliani (Chief information Security Officer di Bnl Spa); Nicola Sotira (Direttore della Fondazione GcSec).

Leonardo CyberSecurity e NATO, ultime notizie

AndreaBiraghiCyberSecurity.com| Leonardo CyberSecurity e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

Andrea Biraghi Leonardo

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi sempre di più al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability). Ovvero, per altri 18 mesi vengono estesi i servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi a livello globale. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leonardo oltre la CyberSecurity: Ocean 2020

Leonardo oltre la CyberSecurity.

Continua a leggere …..

Leonardo cyber security e NATO

Leonardo Cyber Security e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

Biraghi Leonardo Cyber Security

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi a al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability).  Ovvero, per altri 18 mesi vengono estesi servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leonardo oltre la Cyber Security: Ocean 2020

Il più importante progetto militare sulla sicurezza marittima, Ocean 2020, è pronto per essere testato. Ocean (Open Cooperation forEuropean mAritime awareNess), per il quale sono state valutate anche le capacità di interoperabilità a livello europeo e NATO, è stato finanziato dall’Unione Europea e riguarda la sorveglianza in mare con il supporto di sistemi a pilotaggio remoto.

Gli assetti previsti nella prima dimostrazione (20-21 Novembre 2019, Golfo di Taranto) sono: sei unità navali, nove sistemi a pilotaggio remoto, cinque satelliti, due reti di comunicazioni a terra, quattro centri nazionali di coordinamento (Maritime Operation Centers – MOC), un prototipo di centro di comando (EU MOC) installato a Bruxelles.

I sistemi e le soluzioni studiate da Leonardo Finmeccanica sono i sitemi di sorveglianza, di difesa e comunicazione a bordo delle fregate della Marina Militare, soluzioni di maritime domain awareness, elicotteri pilotati a distanza, e sensori radar avanzati.

Leggi la notizia su AnalisiDifesa.it

Leonardo Finmeccanica: resilienza cyber europea

Andrea Biraghi Leonardo Finmeccanica
Resilienza Cyber in Italia e Europa

Leonardo Finmeccanica Cyber Security: aumentare e migliorare la capacità di resilienza cyber dell’Europa. Questa è l’intenzione che Alessandro Profumo ha espresso durante il Cybertech Europe 2019 a Roma. 

Per raggiungere davvero l’indipendenza digitale l’Europa infatti deve fare ancora grandi passi, tra cui il rafforzamento della cooperazione tra industria, istituzioni e Paesi alleati. 

Ma dove puntare l’attenzione? Leonardo guarda anche alle piattaforme: modulabili, facilmente adattabili e velocemente aggiornabili per affrontare le nuove minacce e utili anche nella prevenzione. L’attenzione è puntata su 3 sistemi complessi: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Ma di cosa si tratta e come vengono utilizzati nella Cyber Security?

1 — Il Decision Support System (DSS) di Leonardo Finmeccanica, che misura in modo dinamico l’impatto dei rischi cibernetici, si basa sui sistemi di Intelligenza Artificiale, Big Data, Analytics e IoT. Correlando dati e fonti informative (come threat intelligence, risk assessment, SIEM ed asset management), l’intento è quello di riuscire a misurare una minaccia alla luce delle esperienze pregresse. Il risultato è una migliore capacità analitica e minori tempi di comprensione con capacità di risposte veloci, elevate ed efficienti.

2 —Il  Cyber Range & Training, un ambiente integrato per l’addestramento Cyber, permette invece, facendo leva su tecnologie di simulazione e virtualizzazione, di generare scenari complessi di Cyber Warfare. Attraverso la costruzione di esperienze cibernetiche realistiche e immersive, gli studenti possono sviluppare le loro capacità di risposta ad un attacco, interpretandone gli effetti e imparare a contenerlo in modo efficace.

3 — Critical Infrastructure Security: anche se in Europa manca una chiara definzione delle infrastrutture critiche, tutti concordano di innalzare il loro livello di protezione e difesa. L’obiettivo è la loro resilienza informatica se non altro per garantire la continuità dei servizi. Ma riguardo a questo punto fare chiarezza diventa indispensabile. La direttiva NIS è ancora in fase di completamento, molte infrastrutture critiche sono vecchie e gli gli Operatori di Servizi Essenziali (OSE) sono, da un punto di vista pratico e tecnico, interconnessi come molte infrastrutture critiche, interconnesse oltre ai confini nazionali.

Leonardo Finmeccanica: infrastrutture critiche e intelligenza artificiale

Leonardo Finmeccanica punta l’attenzione sulla prevenzione degli attacchi informatici nei servizi pubblici essenziali. Ma quando gli attacchi raggiungono potenze di calcolo inafferrabili per il cervello umano l’Intelligenza Artificiale (AI) rappersenta un alleato indispensabile. 

Non solo, si parla di Augmented Intelligence, una concettualizzazione alternativa alla semplice AI, che si concentra sul ruolo assistivo, sottolineando il fatto che la tecnologia cognitiva è progettata per migliorare l’intelligenza umana anziché sostituirla. L’Augmented Intelligence diventa quindi uno strumento in grado di potenziare le capacità umane: un concetto importante basato sul fatto di non poter mai perdere il controllo sulla tecnologia. 

Un progetto essere estremamente utile per formare personale sempre più esperto e all’avanguardia, che deve migliorare lacapacità di analisi e di veloce risposta in caso di crisi.

Alla cyber security, aumentata da Artificial Intelligence e Analytics, Leonardo ha quindi dedicato una linea ad hoc, rivolta espressamente a Governi, Infrastrutture critiche nazionali e Industrie.

Continua a leggere su Corriere comunicazioni — Uomo+AI: istituzioni e infrastrutture critiche più sicure grazie all’augmented intelligence.

Augmented Intelligence: George Yang | TEDxUPDiliman

Direttiva NIS: strategie per la Cyber Security

 Direttiva NIS Cyber Security
Direttiva NIS e Cyber Security

Direttiva NIS: sono recenti le notizie circa le disposizioni sull’organizzazione e il funzionamento del Computer Security Incident Response Team (Csirt) italiano.

Il decreto che applica la Direttiva NIS, è stato infatti pubblicato sulla Gazzetta Ufficiale: il provvedimento che affronta il tema della Cyber Security a livello europeo e quindi in Italia, definisce le misure necessarie a conseguire un elevato livello di sicurezza delle reti e dei sistemi informativi.

Il decreto istituisce il Csirt presso il Dipartimento delle Informazioni per la Sicurezza (Dis) della Presidenza del Consiglio dei Ministri e ne definisce la sua organizzazione.

Decimo incontro del Cestudis sul tema cyber, che offre spunti per analizzare la situazione attuale e suggerire possibili prospettive dopo l’adozione della direttiva NIS.

Tra i compiti del CSIRT quello di definire le procedure tecniche per la prevenzione e la gestione degli incidenti informatici; ricevere le notifiche di incidente; fornire al soggetto che ha effettuato la notifica le informazioni per facilitare la gestione efficace dell’evento; informare gli altri Stati membri dell’Ue eventualmente coinvolti dall’incidente; garantire la collaborazione nella rete di Csirt, attraverso forme di cooperazione appropriate, scambio di informazioni e condivisione di best practices.

Leggi di più sulle Difese con il Csirt nazionale su CorriereComunicazioni.it

La Direttiva NIS in pillole

La Direttiva prevede l’adozione di una strategia nazionale di sicurezza cibernetica da parte del Presidente del Consiglio dei Ministri. I settori che rientrano nell’ambito della sua applicazione sono i seguenti: energia, trasporti, banche, mercati finanziari, sanità, fornitura e distribuzione di acqua potabile e infrastrutture digitali; nonché motori di ricerca, servizi cloud e piattaforme di commercio elettronico.

Fonte CSIRT Italia

Oltre agli OSE la Nis identifica anche i Fornitori di Servizi Digitali (FSD), a cui spettano i medesimi obblighi: quello di adottare le misure tecniche e organizzative adeguate e proporzionate alla gestione dei rischi e a prevenire e minimizzare l’impatto degli incidenti a carico della sicurezza delle reti e dei sistemi informativi, al fine di assicurare la continuità del servizio. Ma soprattutto hanno l’obbligo di notificaresenza ingiustificato ritardo, gli incidenti che con impatto rilevante al CSIRT, informandone anche l’Autorità competente NIS di riferimento.

Vediamoli in dettaglio.OSE: soggetti, pubblici o privati, che forniscono servizi essenziali per la società e l’economia nei settori sanitario, dell’energia, dei trasportibancario, delle infrastrutture dei mercati finanziari, della fornitura e distribuzione di acqua potabile e delle infrastrutture digitali.

FSD o Fornitori di Servizi Digitali: persone giuridiche che forniscono servizi di e-commercecloud computing o motori di ricerca, con stabilimento principale, sede sociale o rappresentante designato sul territorio nazionale.

OSE: soggetti, pubblici o privati, che forniscono servizi essenziali per la società e l’economia nei settori sanitario, dell’energia, dei trasportibancario, delle infrastrutture dei mercati finanziari, della fornitura e distribuzione di acqua potabile e delle infrastrutture digitali.

L’elenco nazionale degli OSE è istituito presso il Ministero dello sviluppo economico e viene aggiornato, almeno ogni due anni, a cura delle Autorità competenti NIS.

Autorità competenti NIS: hanno il compito di vigilare sull’applicazione delle direttiva, con il potere di esercitare le relative potestà ispettive e sanzionatorie, procedono ad identificare gli OSE entro il 9 novembre 2018 e possono predisporre linee guida per la notifica degli incidenti e dettare specifiche misure di sicurezza, sentiti gli OSE.

In materia di trattamento di dati personali si dovrà fare riferimento al  Regolamento Generale sulla Protezione dei Dati (GDPR).

Cyber Security nuove strategie di difesa

A valle del recepimento della Direttiva NIS, sarà adottata la Strategia nazionale di sicurezza cibernetica, sentito il Comitato Interministeriale per la Sicurezza della Repubblica (CISR).

“Il provvedimento segna un ulteriore importante passo in avanti verso l’attuazione della direttiva europea NIS– spiega Davide Maniscalco, avvocato esperto di informatica giuridica e nuove tecnologie  – con il compito di definire le procedure tecniche per la prevenzione e la gestione degli incidenti cibernetici” e le loro notifiche. “Si tratta di uno step fondamentale nell’ambito anche della strategia di information sharing – conclude Maniscalco – ossia della collaborazione nella rete di CSIRT, per la condivisione di best practices”.

Leggi l’articolo su OFCSReport

Open Source Intelligence e Cyber Security

Che cosa ha a che fare l’Open Source Intelligence (OSINT) con la sicurezza informatica?

Wargame: il gioco degli scacchi

Oggi l’informazione è ovunque, il business legato ai dati pubblici (legali e gratuiti) è in piena espansione, tanto è che molti stati stanno cercando di inasprire le politiche in materia di protezione e della privacy dei dati. Tutti usano l’OSINT quotidianamente: ad esempio, quante volte al giorno digitiamo parole su Google in ricerca di risposte? Compito dell’OSINT nella cyber security è trovare quelle risposte e quei dati pubblici prima che lo facciano gli hacker per compromettere i sistemi.

Un esempio concreto potrebbe essere questo: le “impronte digitali” che possono essere rintracciate online per sfruttarle a proprio vantaggio. In questo modo, individui che mascherano la propria identità, possono attaccare le Istituzioni Finanziarie. Le “impronte digitali” possono fornire ai malintenzionati dettagli molto precisi come il nostro comportamento o le informazioni sul nostro IP o sul dispositivo che utilizziamo, ma non solo.

Anche se il mondo digitalizzato è cambiato rispetto ad un tempo, la ricerca di informazioni dei servizi militari e di intelligence non è mai passata di moda: oggi avviene tramite milioni di dati raccolti su internet, indagini svolte su fonti online come i post dei blog, i profili dei social media o le immagini, che si traducono in un’incredibile raccolta di informazioni da strutturare, correlare e verificare. A ciò si devono aggiungere l’analisi di supporti cartacei, documenti governativi, pubblicazioni accademiche e altro ancora. Tutte queste informazioni, in mano a chi sa mettere in relazione molti punti insieme, significa un grande potere, che può essere anche quello di proteggersi contro attacchi malevoli.

Gli esperti di Cyber Security usano l’open source intelligence 

L’incredibile domanda di Open Source Intelligence (OSINT) sta crescendo e lo farà sino al 2024: principalmente utilizzata nelle funzioni di sicurezza nazionale, applicazione della legge e business intelligence, si segmenta in diverse categorie di flusso.

La segmentazione del mercato dell’OSINT, si divide in tipo di sicurezza (intelligenza umana, big data, analisi del dark web, link/network analisi, analisi di dati e testi, intelligenza artificiale) tecnologia (ad esempio cyber security) e applicazione (ad esempio militare e difesa, sicurezza nazionale).

Le principali modalità di raccolta delle informazioni sono quindi:

  • Intelligence umana (HUMINT)
  • Intelligence delle immagini (IMINT)
  • Intelligence dei segnali (SIGINT)
  • Intelligence delle misurazioni (MASINT)
  • Intelligence tecnica (TECHINT)
  • Intelligence delle fonti libere (Open Source) (OSINT)

Gli esperti di sicurezza informatica utilizzano l’OSINT cercando informazioni a diversi livelli su internet e a scopo predittivo: tra le fonti vi sono il deep web e il dark web. Più dettagliata è un’informazione e più la sua qualità è alta più gli scenari ideati si avvicinano alla realtà. 

Protezione delle infrastrutture critiche e OSINT

OSINT — C’è Spazio x Le Interviste — Andrea Biraghi Leonardo

Etica dell’innovazione, ecco perché serve un neo-Umanesimo digitale

Il dibattito sulle ricadute sociali della tecnologia sta prendendo corpo in Europa. Dai programmi di Horizon2020 alle linee guida introdotte dall’Ocse sull’Intelligenza artificiale, una panoramica delle iniziative che puntano a enfatizzare il ruolo delle scienze umanistiche all’interno della ricerca

L’articolo Etica dell’innovazione, ecco perché serve un neo-Umanesimo digitale proviene da Agenda Digitale.

Sicurezza informatica: il 5G paradiso degli Hacker?

Come cambierà la sicurezza informatica in materia di 5G? La nuova implementazione delle reti mobili di quinta generazione offriranno un potenziale di velocità decuplicato rispetto a quelle odierne ma cosa potrebbe succedere? Velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. 

Il punto debole del 5G sarebbe la comunicazione tra dispositivi connessi a Internet, noti come Internet of Things (IoT).

Come il 5G trasformerà la nostra società e il mondo a livello globale

Antonio Sassano, presidente della fondazione Bordoni, a un convegno organizzato da I-Com ha mostrato la rivoluzione “copernicana delle architetture di rete delle telecomunicazioni” riassunta in una slide: “da una parte c’è un palo della luce, dall’altra un fulmine. Il fulmine è il 5 G. Il palo della luce è sempre lì. Il fulmine prima non esisteva, dura pochi secondi, crea dei collegamenti nuovi”. Tecnicamente il passaggio dal 4G al 5G è un passaggio dalla rete definita dall’hardware (hardware-defined network) alla rete definita dal software (software-defined network). 

Questo però significa anche una rivoluzione nella sicurezza informatica per garantirci contro i cyber-attacchi: dalla sicurezza dei device si deve passare a quella dei servizi, più sofisticati ma potenzialmente anche più vulnerabili.

Leggi l’articolo su Huffingtonpost.it

Il 5G e la geopolitica italiana

Sicurezza informatica e 5G: la guerra commerciale in atto tra Cina e Stati Uniti interessa anche il dominio tecnologico: interesse che si inserisce in un contesto geopolitico che interessa anche l’Italia. Quest’ultima non ha ancora rassicurato gli USA in merito al coinvolgimento dei colossi cinesi nel 5G italiano: i timori americani sono legati alla sicurezza di tale tecnologia e al fatto che un punto debole nelle reti di una nazione potrebbe mettere a repentaglio anche quelle altrui. I problemi quindi potrebbero essere estesi alle basi Nato e militari americane in Italia.

Il segretario di Stato americano Mike Pompeo ha ribadito la volontà USA di essere partner dell’Italia, ma senza voler sacrificare la sicurezza nazionale americana: “se un’azienda italiana decide di investire o fornire attrezzature che hanno una rete che i nostri team di sicurezza nazionale ritengono metta a rischio la nostra privacy, allora dovremo prendere decisioni difficili”. 

Leggi tutto su Formiche.net

Sicurezza informatica, 5G e operazioni chirurgiche da remoto

Operazioni chirurgiche a distanza, ambulanze connesse, monitoraggio e cura dei pazienti in tempo reale e da remoto, robot di servizio in ospedale che interagiscono con gli utenti: sembra un film di fantascienza ma oggi tutto questo è realtà.

Matteo Trimarchi, otorinolaringoiatra al San Raffaele, ha condotto per la prima volta in Italia, un intervento di chirurgia ‘da remoto’: a renderlo noto è Vodafone, che ha presentato a Milano i progetti 5G nel settore sanità e benessere, mostrando per la prima volta in Italia un intervento di chirurgia da remoto su rete 5G.

Leggi su AdnKronos.com

La prima operazione in Italia di chirurgia in 5G

Cyber Security 2019: gli attacchi più significativi

Il rapporto Clusit sulla Sicurezza informatica in Italia

Mentre il Cyber Security Act 2019, in vigore dal 27 Giugno, rinnova e rafforza la legge sulla cibersicurezza dell’UE e istituisce un quadro di certificazione della cibersicurezza a livello dell’UE per prodotti, servizi e processi digitali, il cyber crime e i casi di spionaggio informatico aumentano: il Rapporto Clusit prevede che il 2019 sarà un anno molto impegnativo per la sicurezza informatica italiana.

Vediamone i punti più importanti.

Mentre il 2018 è stato il peggiore degli ultimi anni in materia di attacchi informatici: gli attacchi informatici da parte del cyber crime, a livello globale sono aumentati del 38%, con una media di 129 al mese. Ma non solo, è aumentata anche la loro gravità media: l’80% dei casi sono stati rilevati come critici. 

Secondo queste cifre, il rapporto Clusit rileva invece nel primo semestre una crescita del +8,3% con un record segnato dai settori della Sanità: 97 attacchi in sei mesi. Non da meno è l’intero settore pubblico con un aumento dei casi di criminalità rilevata intorno al +44%, così come i centri di ricerca e formazione (+55%), fornitori di servizi di cloud computing (+36%) e il mondo finanziario (+33%). In aumento del 57% anche gli attacchi di cyber spionaggio nei seguenti settori: spionaggio geopolitico, industriale e furto di proprietà intellettuale.

Cyber Security 2019: a due minuti dalla mezzanotte

Il rapporto Clusit per descrivere la situazione e la criticità del momento che la cyber security sta vivendo nel 2019 ha utilizzato il paragone del “Doomsday Clock”, l’orologio metaforico ideato nel 1947 dagli scienziati della rivista Bulletin of the Atomic Scientists, in cui la mezzanotte simboleggia la fine del mondo, ed i minuti di distanza da essa la probabilità dell’apocalisse nucleare.

Paragone non molto lontano dalla realtà, poichè proprio oggi ilmondo sta affrontando importanti cambiamenti — con una velocità di cambiamento senza precedenti — derivanti dallo sviluppo delle tecnologie così dette dirompenti: gli sviluppi nella biologia sintetica, nell’intelligenza artificiale (che avrà effetti militari, economici e sociali sempre più grandi)) e nel cyber sabotaggio destano particolare preoccupazione. Il Bullettin of the Atomic Scientists afferma che lo sforzo internazionale, in materia di cyber security, per gestire questi rapidi progressi è stato finora gravemente insufficiente.

In tutto questo il sabotaggio di reti e sistemi informatici costituisce una minaccia poliedrica per la sicurezza globale: se pensiamo che il sofisticato “Internet of Things” — reti di computer che controllano le principali infrastrutture finanziarie e energetiche e hanno accesso a oltre 20 miliardi di dispositivi personali — potrebbe avere impatti così gravi da ispirare risposte militari, comprendiamo come siano oggi disperatamente necessari regimi di gestione internazionali più efficaci.

Cyber security 2019/2020: le principali 4 nuove minacce 

Il rapporto Clusit ha redatto una lista delle principali 4 nuove minacce in materia di cyber security per il 2019/2020 eccole di seguito:

Information Warfare e Cyber Guerrilla

La gestione dei conflitti degli stati sta scivolando sempre più verso il piano “cyber”, in quest’ottica si potrebbe entrare in una fase storica di cyber-guerriglia permanente.

Cyber espionage e sabotage

Cyber spionaggio e cyber sabotaggio stanno aumentando sempre di più come i furti sistematico di ogni genere di informazioni per finalità geopolitiche, predominio economico e tecnologico: le vittime non sono assolutamente strutturate per difendersi e la superficie di attacco potenziale è sostanzialmente infinita.

Machine Learning (AI)

La preoccupazione nasce da un’inevitabile “weaponisation” delle tecniche di Machine Learning (sia in ambito civile che militare) anche per i cyber attacchi (sempre più veloci e meno costosi) , quindi essenziale che il problema sia visto e affrontato dal punto di vista della cyber security. 

Surveillance Capitalism

La Surveilance Capitalism, riguarda più un fenomeno socioeconomico che sta alterando modelli di business e relazioni umane e ovvero la tecnologia digitale modellata in base agli interessi economici delle multinazionali high-tech e la successiva mancanza di trasparenzaaccountability social responsibility.

Attacchi in Italia — Clusit 2019 — Intervista TG3 — Fastweb Marco Raimondi

Cyber Security 2019: la sicurezza informatica del futuro

Cyber Security 2019: il cyber crime è in aumento e ruba sempre più dati e risorse. Il costo medio di un attacco ad una piccola o media impresa (PMI) si aggira sui 35mila euro ed oggi, allo stato delle competenze in Italia, ci vogliono in media 200 giorni per capire che si è stati presi di mira. Nel 2017 i danni ammontano a 10 mld € in Italia e il 2018 è stato un anno ancora più impegnativo. Il Cyber Risk è al secondo posto nell’impatto dei rischi delle PMI, a prescindere dalla dimensione o dall’ambito di attività. L’attaco ai dati sensibili e la successiva perdita ha conseguenze economiche, legali e giudiziarie e può danneggiare la reputazione delle aziende. Tra le perdite di informazioni, la perdita delle risorse, i ransomware, le truffe quali sono tra le fonti più significative della criminalità informatica?

Intelligenza Artificiale

Tra le fonti più significative del cybercrime vi sono: la posta elettronica, truffe sugli investimenti, furti di identità, violazione dei dati personali, frodi immobiliari e con carte di credito, ma la lista conta ancora numerosi elementi.

Nel 2019 ci si prepara ad attacchi sempre più duri: gli hacker costruiscono strumenti sempre più veloci e più intelligenti, che aggirino i sistemi di sicurezza e le normative, che le organizzazioni e le aziende hanno messo in atto. Ma come si stanno preparando le divisioni Cyber?

Cyber Security 2019: i nuovi trend a cui si si prepara la sicurezza

  • Le password a più fattori

Un’unica password non basta più, per combattere il rischio informatico si sono aggiunte e si stanno aggiungendo persino impronte digitali o scansioni dell’orecchio. L’utilizzo di password a più fattori sarà per la Cyber Security del 2019 una nuova strategia che ridurrà il rischio di errori umani e negligenze.

  • Privacy dei dati e GDPR

L’Europa ha spinto le imprese ad adattarsi al regolamento generale sulla protezione dei dati (GDPR), anche se ancora non ci sarà, nel 2019, un impatto significativo. Il regolamento però dovrebbe dare impulso ai nuovi mercati ma soprattutto dovrebbe garantire un salto di qualità in tema di sicurezza. Intanto si sta sviluppando una strategia europea sull’impiego delle tecnologie più avanzate come l’intelligenza artificiale. 

Curiosità: a distanza di 1 anno dall’avvio del GDPR le sanzioni commutate in Europa arrivavano a 56 milioni di euro (60 provvedimenti circa), con le 2 multe proposte a luglio dell’autorità inglese per la data protection (ICO UK), pari a 204,6 milioni per la British Airways e 110 milioni alla catena alberghiera Marriott (Fonte: TheInnovationGroup)

L’ascesa del CryptoJacking

Il cryptojacking è una nuova tecnica malevola degli hacker che consente di minare le criptovalute sfruttando la potenza di calcolo dei computer o dei dispositivi mobile. Quando il cyber criminale attua il programma di mining di criptovalute (spesso in JavaScript), il sistema rallenta la potenza di elaborazione. Nel caso migliore si ha una perdita produttività, ma nel caso peggiore si potrebbero innescare gravi blackout: questo significherebbe danni enormi ad esempio se l’attacco avvenisse in una struttura ospedaliera.

Attacchi AI

L’aumento dell’intelligenza artificiale (AI) e quello dell’apprendimento automatico (ML) viene utilizzato anche dai criminali per i loro attacchi. Gli attacchi basati sulla AI e sul machine learning sono al momento utilizzati per le analisi dei dati e la creazione di contenuti falsi (in modo molto più sofisticato e avanzato della nostra capacità di rilevarli).

Internet of Things (IoT)

Nel 2019 i problemi di sicurezza legati allo IoT potrebbero emergere ed finalmente essere affrontati: con una maggior connettività e un maggior numero di sistemi connessi (come ad esempio veicoli, dispositivi, apparecchiature, elettronica, software), la sicurezza pubblica non dovrebbe essere presa alla leggera.

Cyber Security 2019 – A View from the Front Lines of Cybersecurity

Governance della trasformazione digitale, cambiare approccio col metodo “Gandalf”: ecco come

Una trasformazione digitale, per definizione, richiede il cambiamento (tecnologico, organizzativo, culturale) di un sistema tecno-umano complesso. Un aiuto, per evitare ulteriori fallimenti, può arrivare dal metodo G.and.A.L.F. Vediamo di cosa si tratta e come attuarlo

L’articolo Governance della trasformazione digitale, cambiare approccio col metodo “Gandalf”: ecco come proviene da Agenda Digitale.

Monetizzare i big data: la grande sfida per l’Europa passa dall’accountability

La corsa al business dei dati sta facendo i conti con i limiti imposti dalle norme europee. Ma sarà una corretta “accountability” – e non l’adesione passiva alle regole – a ridisegnare lo scenario del “nuovo oro nero”. Rispettando la privacy e liberando il potenziale della data economy

L’articolo Monetizzare i big data: la grande sfida per l’Europa passa dall’accountability proviene da Agenda Digitale.

Computer quantistico: IBM da 53 qubits online ad Ottobre 2019

“Il nuovo sistema quantistico è importante perché offre un reticolo più ampio e offre agli utenti la possibilità di eseguire esperimenti di entanglement e connettività ancora più complessi”, Dario Gil, direttore di IBM Research.


Mentre il 14mo computer quantistico dell’IBM e il più potente sino ad ora sarà disponibile online nell’Ottobre del 2019, pare che i ricercatori di Google vogliano aggiudicarsi la supremazia in campo. La notizia è apparsa sul Financial Times e in questo “giallo” non sono chiari i dettagli dell’esperimento effettuato che avrebbe dimostrato che il computer quantitistico è superiore ad uno tradizionale: quindi il computer più potente sino a ora è il modello con 53 qubits firmato IBM.

IBM Q quantum computer

Un grande passo avanti per l’IT anche se il calcolo quantistico rimane altamente sperimentale e il mantenimento di queste macchine sia limitato dalla necessità di un raffreddamento dei circuiti sempre intorno al così detto zero assoluto. 

Tuttavia questi sistemi potrebbero risolvere calcoli ed eleborazioni inimmaginabili, risolvendo più soluzioni ad un singolo problema.

Che cosa è un qubit? i computer quantistici si basano su un qubit per archiviare ed elaborare i dati: a differenza dei bit — che memorizzano uno zero o uno uno, i quibits memorizzano una combinazione di entrambi contemporaneamente attraverso la sovrapposizione. La sovrapposizione di stati opera quindi calcoli paralleli anziché quelli sequenziali dei computer tradizionali.

Leggi l’articolo su CNET

Le tre generazioni del computer quantistico IBM: da 5 a 16, da 20 a 50 qubits

I progressi di ricerca e sviluppo di IBM hanno portato la società a lanciare, dal 2016 al 2019, sistemi da 5 a 16 (accessibili dalla piattaforma IBM Q experience) e da 20 a 50 qubits. Il continuo impegno e lavoro degli scienziati ha portato a migliorare sempre di più i diversi aspetti di queste macchine: la qualità dei qubits, la connettività dei circuiti e il tasso di errore operativo, sino a raggiungere i tempi di coerenza sino ad un valore medio di 90 microsecondi.

Continua a leggere su AIforBUISNESS 

Con chi compete IBM? naturalmente i competitors sono Google, Microsoft, Honeywell, Rigetti Computing, IonQ, Intel, NTT e D-Wave.

Ultimo ma non meno importante è il fatto che i computer quantistici potrebbero rappresentare una ulteriore minaccia alla sicurezza informatica: in mano a hacker malevoli potrebbero causare disastri inimmaginabili. Ovvero i qubits sarebbero ancora instabili: il loro stato quantico può quaini essere alterato e bloccato con piccole variazioni di temperatura o vibrazioni.

Leggi l’articolo su: DIFESAESICUREZZA

Quantum computer Update 2019

Curiosità: Principio di Sovrapposizione e il gatto di Schrödinger

Andrea-Biraghi-Cyber-security

CyberWarfare e Geopolitica del CyberSpazio

Geopolitica, Cyberspazio, Netwar e Cyberwar: la guerra cibernetica del nostro secolo

“Gli strateghi devono essere consapevoli che parte di ogni conflitto politico oggi si svolge su Internet, le cui caratteristiche imprevedibili fanno si che le battaglie combattute nella rete possano essere altrettanto importanti, se non di più che gli eventi che si svolgono sul campo”. [Kenneth Geers]

Cyberspace

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.

https://youtu.be/AA72d-GSiSQ
Andrea Biraghi, Cyber Security Leonardo: Cyber Espionage e Cyber Counterintelligence: cercare di sapere prima cosa succederà.

Nel rapporto “Cyberspace and the Changing Nature of Warfare”, Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS), descrive 5 tattiche comuni utilizzate nella guerra informatica. 

1- Spionaggio

2 – Propaganda

3- Denial-of-Service (DoS)

4- Modifica dei dati

5- Manipolazione dell’infrastruttura

Gli eventi attuali dimostrano che le strategie e le tattiche di guerra informatica aggressiva sono già un luogo comune in tutto il mondo e per ciò e di conseguenza la Sicurezza nazionale deve migliorare in modo drastico la comprensione della tecnologia, delle leggi e dell’etica collegate agli attacchi e alle difese informatiche, pianificando un vero e propri piano in tutte le sue fasi. Il cyber spazio, diventato terreno quotidiano per moltissime operazioni, infatti è diventato terreno di scontro decisivo.

La mappa del Cyberspazio e la triplice rappresentazione

E’ possibile rilevare diverse analogie tra lo spazio geografico e lo spazio cibernetico? Si, lo spazio cibernetico ha già modificato la geografia del mondo e si sta evolvendo in questa direzione, in base alle interazioni che condizionano l’azione degli uomini, ma non solo. 

Il cyberspazioè diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità: la possibilità di variarne la mappatura, influenzandone la priorità nella rappresentazione, segna non solo un cambiamento nel potere della cartografia, inteso come strumento di controllo, anche se i confini del campo di battaglia si fanno più sfumati, quasi indefiniti.

L’ascesa del cyberspazioe i suoi effetti sulla politica internazionale è fondata sul fatto che il Cyber Space sia un medium virtuale e intangibile, la cui natura eterogenea — come spiega Martin C. Libicki, che ha lavorato alla National Defense University  per 12 anni— è rappresentata su tre livelli: fisico, sintattico e semantico. Secondo un articolo di Luigi Martino, su “La quinta dimensione della conflittualità e l ’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, l’esercito statunitense aggiunge un livello sociale suddiviso in tre strati:

1 — Strato FISICO: composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione.

2 — Strato LOGICO: realizzato dai codici che permettono all’hardware di funzionare e comunicare.

3 — Strato SOCIALE: interazione tra gli utenti online e tra machine to machine.

Secondo tale “triplice” rappresentazione, il primo strato (quello fisico) è composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Sopra di questo vi è lo strato logico realizzato dai codici che permettono all’hardware di funzionare e comunicare. Il terzo strato è composto dal livello sociale che consiste nell’interazione tra gli utenti online (persone fisiche) e, sempre più spesso, tra machine to machine. Questi “tre livelli” vanno a costituire la prima cornice della mappatura dello spazio cibernetico. Tuttavia, l’elemento essenziale che distingue la geografia del do- minio cibernetico (dalle altre realtà) è rappresentato dal suo carattere artificiale ed ibrido che, secondo quanto afferma Gregory J. Rattray: “è molto più mutevole rispetto ad altri ambienti; a differenza delle montagne e degli oceani statici, le parti del cyberspace possono essere attivate e disattivate con un semplice click” (Rattray 2009).

https://youtu.be/haYvNMEExAE
Un ex capo dell’intelligence nazionale che racconta: gli Stati Uniti non sono preparati per gli attacchi informatici.

Ingegneria Sociale: l’arte di hackerare gli umani

Cosa è l’Ingegneria Sociale? E’ l’arte di sfruttare le debolezze umane attrvaerso  lo studio del comportamento individuale al fine di carpire informazioni utili e furti di identità, commettendo atti di criminalità informatica. Ecco i nuovi cyber attacchi che sfruttano le debolezze umane!

Articolo estratto da  Andrea Biraghi Medium.

Ingegneria sociale Andrea Biraghi Cyber Security
Photo by Yeshi Kangrang on Unsplash

L’Ingegneria sociale comprende un insieme di tecniche utilizzate per ottenere informazioni utili e dati sensibili da altri mediante la manipolazione psicologica e sfruttare le debolezze per raggiungere obiettivi a proprio beneficio.

E’ molto importante, visto la pericolosità di tali attacchi che le aziende oggi vengano sensibilizzate alla formazione dei propri dipendenti per evitare fenomeni di data breach. Tra gli esperti sta prevalendo l’idea di un necessario approccio multidisciplinare al problema, tecnico e umano (antropologico) assieme, per affrontare il fenomeno che rispetto al 2017 è in forte crescita (56.9% -Rapporto Clusit 2019 — Agenda Digitale).

Cosa è l’ingegneria sociale e perchè sepre più spesso ne sentiamo parlare?

Ingegneria Sociale: perché sempre più spesso ne sentiamo parlare?

Questo argomento preme al settore della Cyber Security nella misura in cui gli attacchi messi in moto dall’ingegneria sociale, sfruttando le debolezze umane, possano mettere in moto degli attacchi basati su computer.

Gli attacchi quindi possono essere di due tipi: attacchi basati sulla persona e attacchi basati sui computer.Per entrambi vi è il solito modus operandi:viene selezionata la vittima (meglio se facilmente manipolabile) e vengono raccolte informazioni, viene staibilito un contatto con la vittima che subisce la manipolazione, terminato l’attacco il criminale sparisce nel nulla.

Oggi, purtroppo, molte piccole e media aziende — le più colpite — sono vulnerabili a questo tipo di attacchi a causa della troppa fiducia, della paura o mancanza di conoscenza. Altre cause si trovano e si identificano nei 6 principi di Roberto Cialdini, psicologo statunitense e noto per la sua fama internazionale nel campo della psicologia della persuasione. I sei principi, meglio conosciuti come “Cialdini’s 6 Principles of Influence”, meglio spiegati da Chiheb Chebbi in un articolo completo su Peerlyst, sono:

  • Reciprocità
  • Impegno e coerenza
  • Riprova sociale
  • Gradimento
  • Autorità
  • Scaristà

Continua a leggere …

Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Cyber security Automotive: in un recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust” emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

Da quando Internet, grazie all’innovazione, ha superato la sua originale funzione di solo scambio e condivisione di informazioni contemporanemaente è diminuita la sua capacità di garantire i suoi utilizzatori contro i crimini informatici mettendo a rischio l’intera economia. Il problema nasce proprio in base all’origine dello stesso Internet, progettato per consentire elevati livelli di condivisione dei dati ma non per affrontare questioni come il costante aumento dei livelli di complessità e connettività.

Andrea Biraghi Cyber Security
Photo by Michael Mroczek on Unsplash

L’ascesa sempre più veloce dell’Internet of Things (IoT) ha rappresentato un’opportunità di crescita digitale per molte industrie, creando però al contempo un certo livello di complessità e di vulnerabiltà. E’ il caso del settore automotive, delle smart e delle connected cars: parallelamente alla diffusione delle auto connesse si sono moltiplicate le minacce e gli attacchi, che, in Europa, rappresentano una delle minacce più frequenti alla Cyber Security.

I criminali informatici e il “cyberspionaggio”hanno iniziato a prendere di mira anche l’industria automobilistica e i suoi stabilimenti produttivi per rubare dati e informazioni relative in special modo i veicoli a guida automatica o semiautomatica. Mary Teresa Barra, della General Motors, ha affermato che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”. Ma non è solo un problema di conformità alle normative ma di dettagliate analisi delle minacce alla sicurezza e alla privacy, di valutazione del rischio e trattamento del rischio, consideriamo non solo lo sviluppo iniziale dei progetti e dei prototipi ma anche l’intero ciclo di vita dello stesso prodotto.

Oggi, la sicurezza informatica del settore automotive ha quindi l’obiettivo principale di rilevare e prevenire gli attacchi ai veicoli analizzando e mettendo in sicurezza:

  • i singoli componenti elettronici
  • la comunicazione dei singoli componenti elettronici
  • le interfacce tra il veicolo e il mondo esterno
  • il trasferimento e l’elaborazione dei dati, inclusi il cloud e il back-end.

Privacy a scuola: tutti gli adempimenti per tutelare la privacy dei soggetti vulnerabili

L’obbligo di adottare strumenti digitali per la semplificazione amministrativa o la tutela di minori, quali il registro elettronico o le videocamere di sorveglianza, desta diversi timori dal punto di vista della protezione dei dati personali. Ai titolari del trattamento l’onere di identificare le opportune misure di tutela

L’articolo Privacy a scuola: tutti gli adempimenti per tutelare la privacy dei soggetti vulnerabili proviene da Agenda Digitale.

Intelligenza Artificiale e lavoro: così nasce il “cyber-proletariato”

Lavori altamente ripetitivi. retribuiti a cottimo e di cui non si percepisce lo scopo. Così l’intelligenza artificiale e il deep learning, da promessa per una società libera da lavori poco dignitosi rischia di diventare promotrice di un “cyber-proletariato” che potrebbe rimpiangere le fatiche della catena di montaggio

L’articolo Intelligenza Artificiale e lavoro: così nasce il “cyber-proletariato” proviene da Agenda Digitale.

Perimetro di sicurezza cibernetica: così renderà l’Italia più “cyber protetta”

Lo scopo del Perimetro di sicurezza è difendere gli interessi vitali dell’Italia alzando il livello di protezione su tutti i servizi da cui dipende, direttamente o indirettamente, il funzionamento stesso del Paese. Vediamo cosa prevede la norma, le fasi per la messa in esercizio e le nuove responsabilità di Agid e Mise

L’articolo Perimetro di sicurezza cibernetica: così renderà l’Italia più “cyber protetta” proviene da Agenda Digitale.

Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe?

Il GDPR ha rivoluzionato la protezione dei dati personali, ma nei Comuni e in generale nelle Pubbliche Amministrazioni, poco o nulla è cambiato: non esistono uffici ad hoc o dipendenti istruiti appositamente, mancano le informative ai cittadini. Viene da pensare che il cambio di rotta si avrà con le prime pesanti sanzioni

L’articolo Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe? proviene da Agenda Digitale.

Come capire se qualcuno ha usato il mio pc? Ecco come scoprirlo

Qualcuno ha usato il mio pc? Come capirlo

Il dubbio può insinuarsi nella mente di chiunque. Qualcuno ha usato il mio computer? Che tu sia in un ufficio open space in cui i colleghi passano regolarmente o viva in un luogo aperto, come un dormitorio universitario, può essere fin troppo facile per qualcuno intrufolarsi nel tuo computer per darvi un’occhiata, o, peggio, manometterlo.

L’articolo Come capire se qualcuno ha usato il mio pc? Ecco come scoprirlo è un contenuto originale di Digitalic.

Continue reading

Area 51: perché 2 milioni di persone vogliono invadere l’area militare degli alieni

Are 51 perché invasione

Invadere l’Area 51, una base militare degli Stati Uniti presente dal 1955 nel deserto del Nevada, per scoprire se davvero al suo interno sono presenti degli extraterrestri e delle navicelle aliene. È questa la strana idea che ha preso piede negli ultimi tempi sui social fino ad ottenere attenzione mondiale.

L’articolo Area 51: perché 2 milioni di persone vogliono invadere l’area militare degli alieni è un contenuto originale di Digitalic.

Libera circolazione dei dati in Europa, i nodi della convergenza delle norme

Promuovere la libera circolazione dei dati è un importante obiettivo Ue, ma non si potrà realizzare senza una completa protezione dei dati personali da un lato e la libera concorrenza dei fornitori del mercato dall’altro. A questi scopi concorre il Gdpr ma anche molte altre norme. Vediamo come garantire la compliance

L’articolo Libera circolazione dei dati in Europa, i nodi della convergenza delle norme proviene da Agenda Digitale.

Come cambiano le norme penali con il cyber crime: i reati informatici e cibernetici

La normativa penale si è adeguata all’evoluzione tecnologica, andando a considerare man mano che se ne presentava la necessità nuovi reati informatici che prima dell’epoca della digitalizzazione non esistevano. Esemplari i casi della frode informatica e dell’accesso abusivo a un sistema informatico

L’articolo Come cambiano le norme penali con il cyber crime: i reati informatici e cibernetici proviene da Agenda Digitale.

Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15%

Scoperte 74.360 varianti sconosciute di malware. Boom dei kit ransomware-as-a-service (RaaS) e malware open-source. Per essere efficienti, le imprese devono sfruttare tecnologie innovative come l’apprendimento automatico, in modo da poter intervenire in anticipo contro le strategie di attacco che mutano costantemente.

Difendere il proprio ecosistema digitale ed informatico non è cosa facile oggi. Che siano aziende, amministrazioni pubbliche, organizzazioni internazionali, o piccole realtà, fino alla nostra casa, ogni dispositivo collegato in rete è una porta che favorisce un attacco.
Nell’ultimo Rapporto SonicWall, relativo alle minacce informatiche rilevate in 200 Paesi di tutto il mondo nel primo semestre 2019, si evidenzia un’escalation nell’utilizzo di diversi strumenti cyber crime, soprattutto il nuovo ransomware as a service, il malware open sourcee il

L’articolo Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15% sembra essere il primo su Cybersecurity Italia.

Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro

I costi medi totali dovuti ad attacchi che hanno determinato perdita di dati alle aziende sono aumentati di quasi il 10% nel nostro Paese. Il 67% dei costi della violazione di dati viene registrato entro il primo anno, il 22% nel secondo anno e un altro 11% si estende oltre i due anni.

Non solo aumenta il numero di attacchi informatici alle aziende di tutto il mondo, ma anche il valore complessivo del danno e quello medio per singola organizzazione. Il rapporto annuale “Cost of a Data Breach” (Costo di una violazione di dati) sponsorizzato da IBM Security e condotto dal Ponemon Institute si concentra sia sulle imprese a livello globale, sia di

L’articolo Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro sembra essere il primo su Cybersecurity Italia.

andrea biraghi cyber security blog post2

Identikit dell’hacker: chi è, cosa fa e cosa vuole

Chi è l’hacker? Ne sentiamo parlare ogni giorno, quando guardiamo il telegiornale, leggiamo le notizie e navighiamo su internet.  La parola hacker oggi identifica un individuo che trova e sfrutta la debolezza dei sistemi informatici e delle reti per ottenerne l’accesso. Solitamente è un esperto programmatore di computer, che sfrutta le vulnerabilità dei sistemi per rubare informazioni e ottenere profitti illegali. Questa attività può rendere oggi milioni e milioni di euro.