Category: Andrea Biraghi


Digital transformation amazing challenge | Andrea Biraghi

Digital transformation amazing challenge: opportunities and need of change to survive and thrive. Andrea Biraghi

2020 represents a decisive year in the world of service companies, not only for the economic impact that the Covid-19 pandemic has had and will have, but also because it will be the watershed among the companies that will be able to seize this opportunity/need of change to be able to survive and then thrive, and those that will remain anchored to an old way of operating.

If, on the one hand, manufacturing companies are closely linked to the production sites where workers work, the whole world of the economy of digital and financial services has had to suddenly work remotely, through the so-called smart or agile working. There are countries where this habit was much more developed, for example in the Scandinavian peninsula where 21% of people already worked remotely in 2019, but there are countries like Italy where only 6% of workers had the opportunity to work from home. The global average of remote working in developed countries is around 15% for this type of company, with a continuous growth rate in recent years.

Digital tranformation amazing challenge!

The reasons that are given in the United States to justify the choice of remote work are the greater productivity (many managers report that by working remotely the teams have increased their results by 28%), the reduced turnover (25% less than to companies that do not allow it), employees satisfaction (many statistics report that in the USA, employees with the possibility of working remotely are willing to even see their wages cut in order to have a flexible work), the ability to attract talent (for millennials this possibility is a driver in choosing a job).

In 2020, within two weeks, the world of service companies brought 90% of their employees into smart working, in all the countries affected by the pandemic, with no appreciable differences between them.

This impressive acceleration brings with it several consequences, which impact directly on the whole society, we think about the reduction of traffic in the cities, the time saved for commuting, the contact between colleagues that has become exclusively virtual, the need for managers to have to evaluate their resources by achieving the assigned objectives, rather than measuring their presence in the office.
But in order to be efficient and prepared for this change, companies must also face important technological challenges, we think of the need to guarantee broadband for each employee, to provide IT tools for collaboration (sharing, video conferencing, cloud, etc.), to review totally the problem of the protection of its computer networks and of its intellectual capital. At a European level in Italy, Spain, France and Germany, most of the organizations presented themselves unprepared for this appointment, especially as regards the protection of their data; United Kingdom, thanks to its bond with the United States, is certainly ahead on these issues and was therefore more ready.

Digital Transformation: let’s analyse two important aspects that this change has entailed

Starting from the more strictly cultural and organizational context, it should be noted that many organizations have suddenly discovered that they are able to perform equally well in this new modality, and that this change in many cases increases the productivity and satisfaction of the employees, who manage to improve the personal work/life balance sheet. We must therefore expect that we will not go back from this situation, or rather that we will not return to a formula that sees the work done in the office as almost exclusive, but instead we will have a significant part of employees who will remain working from home.

It is worth reporting what Jack Dorsey (Twitter CEO) said, who in recent weeks has offered all employees the possibility of remote working forever. Google, Facebook and Microsoft have already announced that at least throughout 2020, employees will remain working from home. This testifies that even companies that operate in such competitive markets as that of social media and digital, are able to operate in the same way, or better, even with their employees in smart working. It will certainly be complicated for large, more “old-style” organizations to reach such flexibility, but certainly it will never return to the pre-Covid state.

Having a 30% of its employees working remotely, it would also mean that the current offices are oversized by 30% and if we think about the real estate market for business, you can easily understand what huge impact we will have, with a drop in demand a third of the offer; it is a significant saving opportunity for companies and will certainly be seized. But on the other hand, cities such as New York, London and Milan that have built their wealth also on the real estate market for businesses and organizations, will necessarily have to revise the business plans of many new construction projects.

Another not insignificant impact will be on the supply chain linked to the people who work in the offices, we think only of catering with canteens, bars and restaurants, but also of cleaning companies, taxis and so on. The reduction in the number of people in the office, on the other hand, will also lead to a reduction in traffic and the use of public transport, especially in the so-called rush hours, for the benefit of the environment and quality of life. Certainly, the possible psychological consequences caused by this lack of physical sociability are still to be explored, but for the advantages described above, we believe that it will be difficult to go back completely.

The second aspect to be explored here is related to technology. From this point of view the challenge and the opportunities are equally great, we first highlighted the need to equip all its employees with adequate tools to be able to “simulate” the presence in the office ensuring the same level of productivity, but this is a pretty simple topic to deal with, it is a matter of choosing the best technologies, purchasing them and then making them available to employees. Much more complex is the problem related to the protection of one of the most important asset for almost all companies, the data.
The data that are patents, software, financial data or design, represent the true wealth of a company, protecting them therefore becomes crucial to keep their organization competitive. Remember that cyber-attacks cause damage estimated at 2/3 trillion dollars worldwide every year: stealing research and development is much cheaper and faster than doing them; it is a shortcut that is very often undertaken.

A technological challenge

Digital transformation: smart working.

To protect a company or organization, the so-called perimeter exposed to attacks must be considered, the wider it is, the more complex its defence is. Theoretically a company that has all its data stored in a single server not connected to the internet and without any communication port is 100% protected, but would be so inefficient from a working point of view, for the employees who have to operate, that fact is unachievable. Companies therefore try to find the best compromise between safety and work efficiency, increasing the possibility of accessing data through internet connections, the choice to move their data to the cloud is a direct consequence. With smart working this has pushed itself to the maximum consequences, increasing the so-called “surface exposed” to potential attacks, to a level never experienced before.

We are therefore faced with a compelling and crucial challenge, only if the cyber security experts manage to adequately protect the infrastructures, even in this new configuration so extensive, smart working will continue to be used and grow as a stable working mode; if instead it turns out that the level of risk (and therefore the related cost) is too high, we will have that only some sectors will be able to continue working remotely, while the people who work on the most critical assets will return to work in more closed perimeters and therefore more easily defensible.

Digital transformation: a technological and human challenge in Cybersecurity

It is not only a technological challenge, but also and above all, a human one, cyber security has in fact a very important human component, it must be emphasized here that 90% of the attacks that are brought to organizations still go through wrong employee behaviour or through email phishing. So it will be fundamental specific training for their workers and an organization dedicated to them, available 24 hours a day, will therefore be even more important, given that people in “nimble” mode work at times that were not previously planned, while remaining always connected to the corporate network. Remote working considerably increases the exchange of emails when compared to traditional office work (there has been a 47% increase in the two Covid-19 months compared to the same period of 2019), this consequently increases the risk of phishing, because having more emails to read it can inadvertently happen to open the wrong one with disastrous consequences.

Digital transformation: Companies must therefore plan the hiring and training of qualified personnel, equip them with the appropriate digital tools to fight this new and complex battle and must foresee the need to invest in Cyber ​​Security part of the savings/earnings obtained by Digital Transformation if they want avoid it may become a digital disaster.

You can therefore understand how this change, which companies have “suffered” because of Covid-19, can really be a crucial moment in their path of growth, because if they manage to seize this opportunity without losing efficiency, profitability and competitiveness, then they will find themselves having made a significant part of the digital transformation process which for many years has been invoked as the indispensable step to bring businesses into the future. Transformation that can only take place if done “in safety”, in another word by guaranteeing the protection of data and therefore of revenues. Moreover, it will be a change that will have important and significant repercussions also on civil society and on the lives of the people who make up the companies themselves, the workers.

You can download the full article in pdf here: Longitude, Building up business agility, Issue #106, by Andrea Biraghi


La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili

Cyberwar 2020: i cyber sabotaggi sembrano avere nemici invisibili. Nelle ultime settimane infatti l’Iran ha affrontato un’ondata mortale di esplosioni e incendi in siti militari e civili sensibili, tra cui un incidente che ha causato danni enormi a un’importante struttura nucleare. Nessuno così sa ufficialmente perché stia accadendo o chi sia il responsabile.

Nel mese di giugno 2020 intanto – come si legge su – si sono verificati due attacchi informatici: secondo i funzionari, l’infrastruttura interessata non ha avuto alcun danno.

Cyberwar 2020: cybersabotaggi alle infrastrutture militari e civili

Due esplosioni si sono verificate il 26 Giugno e il 30 Giugno 2020: una abbastanza importante ha colpito il complesso della produzione missilistica di Khojir, considerata vitale per le capacità missilistiche dell’Iran. Una seconda esplosione ha avuto luogo in in una clinica medica a nord della capitale, Teheran – uccidendo 19 persone.

Ma non finisce qui: il 2 luglio 2020, infatti, si è verificata un’altra esplosione seguita da un massiccio incendio nella centrale nucleare sotterranea di Natanz, un componente chiave degli sforzi di arricchimento dell’uranio nel paese, con la conseguenza di un ritardo nella produzione delle centrifughe che potrebbero variare da un periodo di mesi ad anni.

Tutt’ora sembra non sia chiaro cosa sia successo, ma il capo dell’intelligence israeliana, Yossi Cohen – ha dichiarato al New York Times la scorsa settimana che Israele aveva fatto esplodere una bomba. Mentre Dalia Dassa Kaye – direttrice del Center for Middle East Public Policy presso la RAND Corporation- ha affermato che esista concretamente “un modello di escalation e un contesto che suggerirebbe un motivo da parte israeliana per colpire gli iraniani”.

Gli eventi che si sono svolti più di 10 anni fa – Stuxnet – di per sé non possono costituire alcuna prova delle cose che accadono oggi.

Olejnik, cybersecurity researcher and consultant.

Cyberwar 2020: siamo nel pieno di uno cyber guerra tra Israele ed Iran?

Cyberwar 2020: tra gli obiettivi degli attacchi informatici le infrastrutture critiche. Secondo quanto riportato da SecurityAffairs sembra che gli ultimi attacchi gli analisti della sicurezza abbiano affermato che ci troviamo nel mezzo di una guerra cinbernetica in cui Israele e Iran sono tra gli attori.

A Maggio 2020 dopo pochi giorni dall’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato” ha bloccato il porto di Shahid Rajaee sul Golfo Persico. L’Iran aveva negato di aver compiuto il primo attacco ma la risposta di Israele – se è stata una sua risposta – sembra avere un significato con un messaggio preciso: le infrastrutture civili sono un obiettivo inaccettabile per il cyber.

Tuttavia i funzionari dell’Autorità per l’acqua hanno rivelato altri due attacchi informatici ad altre strutture nel paese: uno degli attacchi ha colpito le pompe idrauliche agricole nella parte superiore della Galilea, mentre l’altro ha colpito le pompe idrauliche nella provincia centrale di Mateh Yehuda. Israele non ha fatto importanti commenti sugli autori dell’attacco ma alcuni funzionari lo hanno attribuito a gruppi APT collegati all’Iran.

Gli attacchi, inoltre, sembrano avre avuto come obiettivo il controllo controllo dei sistemi SCADA negli impianti di trattamento delle acque reflue, nelle stazioni di pompaggio e nelle strutture fognarie.

“La risposta agli attacchi informatici fa parte della difesa del Paese. Se sarà dimostrato che il nostro Paese è stato preso di mira da un attacco informatico, risponderemo “.

Gholamreza Jalali, capo della Difesa Civile

Reuters riporta in ultimo le considerazioni dell’Iran in seguito algli tulimi fatti, affermando che l’Iran ha dichiarato che si vendicherà contro qualsiasi paese che effettui attacchi informatici ai suoi siti nucleari.

Un articolo pubblicato dall’agenzia di stampa statale IRNA ha associato gli incidenti alla possbilità di un sabotaggio di nemici come Israele e gli Stati Uniti. “Finora l’Iran ha cercato di prevenire l’intensificarsi delle crisi e la formazione di condizioni e situazioni imprevedibili”, ha affermato IRNA. “Ma l’attraversamento delle linee rosse della Repubblica islamica dell’Iran da parte di paesi ostili, in particolare il regime sionista e gli Stati Uniti, significa che la strategia … dovrebbe essere rivista.”


Cyber Range: il poligono virtuale per la cyber difesa

Cyber Range: è ora della Cyber difesa e delle esercitazioni fatte in un campo addestramento per contrastare la criminalità informatica, le potenze avversarie e quelle forze che utilizzano Internet per ottenere vantaggi o informazioni. La guerra elettronica e quella cyber stanno oggi convergendo ed è quanto mai importante non farsi trovare impreparati. Lo scenario dei conflitti nel cyber spazio è stato infatti riconosciuto come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. 

Cyber spazio come dominio delle operazioni

Leonardo Cyber Range è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Cyber Range: le ipotesi di scenario per la cyber warfare

Il nuovo centro di addestramento, come si legge su, nasce con l’ambizione di formare il giusto personale per potere affrontare le criticità più complesse della minaccia informatica contro sistemi informativi (IT) e operativi (OT).

Basato sulla necessità di poter formare adeguatamente il personale tecnico che lavora nei settori delle infrastrutture governative e critiche, il poligono consente la generazione di molteplici scenari di allenamento con diversi livelli di complessità. Le esercitazioni sono pratiche e molto realistiche.

Componenti principali sono:

  • Piattaforma di esecuzione dell’attacco
  • Piattaforma di gestione, per la configurazione degli esercizi e del loro punteggio
  • Piattaforma educativa

Attraverso l’utilizzo delle piattaforme i “cadetti” divisi in attaccanti e difensori, mettono in atto, imparano e migliorano le tattiche di attacco informatico e difesa in un abinete dinamico stimolato dall’intelligenza artificiale.

Intelligenza Artificiale quali rischi e quali opportunità?

Intelligenza artificiale: quali sono i rischi e le opportunità della tecnologia AI per l’uomo?

Intelligenza artificiale: quali sono i rischi e le opportunità- Andrea Biraghi
Intelligenza Artificiale pro e contro

Yuval Noah Harari, tra i più grandi pensatori contemporanei, ha affermato che facciamo parte di una delle ere migliori della storia dell’umanità, ma al tempo stesso anche una delle più turbolente. In questa sera ci sono tre sfide importanti che l’umanità deve affrontare:

  1. La possibilità di una guerra nucleare
  2. Il collasso ecologico
  3. La tecnologia destabilizzante, ovvero l’ascesa dell’Intelligenza artificiale

L’intelligenza artificiale e la bio-ingegneria secondo Harari, destabilizzeranno non solo l’economia e la società, ma perfino il corpo umano. Uno dei temi più rilevanti del suo pensiero rigarda il rapporto tra l’uomo e la tecnologia.

La tecnologia è quindi buona o catttiva? Lo stotico contemporaneo, in un’intervista a SkyTg24 risponde: “la tecnologia da sola non è né il problema, né la soluzione. Alla fine dei conti spetta sempre alla società decidere cosa fare con la tecnologia“. Ogni tecnologia si può usare infatti in modi molto diversi: treni, radio, televisione, automobili, elettricità possono essere usati per creare regimi fascisti, dittature comuniste e poi democrazie liberali.

Intelligenza Artificiale rischi e opportunità: il sondaggio pro e contro

Intelligenza artificiale: quali sono i rischi per l’uomo e quale è la famosa parte oscura di questa tecnologia? Cosa ne pensano le persone?

BVA DOXA, in collaborazione con WIN, ha svolto un sondaggio mondiale sulle nuove tecnologie, coinvolgendo 30.890 persone in 40 Paesi. I risultati potrebbero soprendervi!

Alla domanda: «Quanto sarebbe favorevole al fatto che in futuro l’Intelligenza Artificiale sostituisca le attività svolte dal personale medico?» solo il 7% si dichiara favorevole ad una totale sostituzione, con valori più alti in India (24%), Libano (22%) e Cina (17%). Ciò potrebbe denotare una minore fiducia nel sistema sanitario di quei Paesi e rappresentare un appello ad un maggiore uso delle tecnologie per la cura dei pazienti.

La maggior parte degli intervistati (53%) a livello mondiale auspica che l’Intelligenza Artificiale sia di supporto ai medici, ma non li sostituisca completamente.

Leggi il risultato del sondaggio sul sito di BVA doxa

Il lato oscuro dell’AI

Quale è il lato oscuro dell’intelligenza artificiale? Quali sono gli scenari futuri di una possibile applicazione di AI malaevola?

Forbes riassume in 4 punti i potenziali scenari futuri non proprio rosei, ovvero dalla manomissione della privacy alla cattiva gestione economica.

  1. Un piccolo numero di giganti della tecnoloia potrebbe monopolizzare l’economia dell’AI
  2. Gli algoritmi potrebbero manipolare i modelli e le transazioni di acquisto o vendita.
  3. L’intelligenza artificiale potrebbe contribuire ad allargare il divario tra leader e ritardatari, tra ricchi e poveri.
  4. Micro-bit di dati personali potrebbero contribuire a creare deepfakes.

Come riporta lo scandalo Cambridge Analytica, scoppiato a marzo 2018, ha invece evidenziato l’effettiva capacità dei social media di pilotare la coscienza politica delle persone dando maggiore risalto a certe notizie e a certe fonti di informazione a discapito di altre.

L’AI è un’enorme opportunità per il nostro futuro e quello del pianeta


Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia

Andrea Biraghi rassegna stampa del 26 marzo 2020 e ultime notizie dal mondo della cybersecurity.


5G e perimetro cibernetico

Come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G?

Se ne parla nella Relazione Annuale al Parlamento 2019 : la Relazione sulla politica dell’informazione per la sicurezza riconosce infatti le armi cibernetiche come lo strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese.

“Obiettivo primario dell’intelligence – viene scritto nella Relazione – ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale”.

Il potenziamento della resilienza cibernetica del Paese è quanto mai importante: le reti di nuova generazione 5G sono al centro delle attenzioni e rappresentano una sfida a portata globale.

CyberSecurity360 23-03-2020: “Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power”.

Leggi tutto l’articolo: 5G e servizi segreti, strategie per la protezione rafforzata degli asset ICT strategici

Andrea Biraghi rassegna stampa 5g e cybesecurity: gli attacchi basati sul SWARM


L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

Leggi su Andrea Biraghi Blog – Attacchi informatici: cosa ci aspetta nel corso del 2020?

Il 5G cambierà il mondo?

Cyber intelligence: prevenire le minacce


La Cyber Intelligence, che ha un ruolo  importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale.

Continua a leggere su

L’intelligence, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, diventa sempre più indispensabile per la sicurezza informatica perchè in grado di anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico.

Photo by Markus Spiske on Unsplash

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su

L’intelligence sulle minacce è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica?

Gli algoritmi possono rappresentare un pericolo?



Direttiva NIS e Infrastrutture critiche: sicurezza 2020

Perchè la Direttiva NIS e infrastrutture critiche è un tema caldo per il 2020?

La tecnologia avanza, soprattutto nel campo delle tecnologie ICT connesse: i dispositivi IoT non entrano solo nelle nostre case ma si occupano di gestire anche i dati per le analisi di quelle che vengono considerate “infrastrutture critiche” con lo scopo di proteggerle. Andrea Biraghi – Ultime notizie

Infrastrutture critiche 2020

Questo è anche un caso italiano: la società WestPole  monitora il Ponte Morandi con un sensore IoT, in fase di sperimentazione. Il dispostivo in grado di registrare e misurare tutte le vibrazioni cui è sottoposta la struttura nell’arco delle 24 ore. Compito del sensore è raccogliere i dati e inviarli ad un gateway, che a sua volta li trasmette al data center. [Fonte: Internet4Things]

Il compito di Westpole è innanzitutto quello di diffondere la trasformazione digitale e renderela scalabile, nel campo dell’informatica delle cose opera per aumentare la competività delle aziende e delle loro performance abilitando l’introduzione dell’Intelligenza Artificiale e dei modelli predittivi. Nel campo delle infrastrutture critiche, per rimanere in teme, si possono così ottenere monitoraggi in tempo reale, controllando in modo veloce la situazione e il superamento delle soglie di sicurezza.

Questo ci fa comprendere come nel 2020 il tema delle infrastrutture critiche rimarrà cruciale, per capirne soprattutto gli scenari futuri. Gli oggetti connessi in rete infati comprendono per ora rischi che non sono da sottovalutare, ad esempio nel settore sanitario, ancora molto vulnerabile.

La Direttiva NIS, nota anche come Direttiva Comunitaria per la sicurezza delle reti e dell’informazione, stabilisce i requisiti minimi di sicurezza per l’informatica. E’ essenziale che reti, sistemi e servizi siano affidabili e sicuri, poichè eventuali incidenti relativi alla sicurezza rappresentano una vera e propria minaccia per il loro funzionamento, ripercuotendosi sulla società. Perchè la stessa città va vista come una grande infrastruttura critica. Per comprenderne l’importanza qui di seguito il documento di in tema: Direttiva NIS pdf

Sicuramente i dispositivi IoT rappresentano una notevole innovazione ma contemporaneamente la loro fase di sperimentazione è, in modo evidente, molto importante. Anche l’introduzione della nuova rete 5G ha un potenziale estremamente innovativo al pari di vunerabilità di violazioni che non hanno precedenti. In sintesi velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. Da qui la necessità che la Cyber Security elabori nuove strategie di difesa.

A valle del recepimento della Direttiva NIS, la Strategia nazionale di sicurezza cibernetica, è un provvedimento che segna un ulteriore passo in avanti verso l’attuazione della direttiva europea, proprio per definire le procedre tecniche per la prevenzione degli incidenti cibernetici.

Il tema della Cyber Security nelle Infrastrutture critiche è stato affrontanto relativamente al quadro normativo presente. Qui di seguito l’intervento di Angelo Tofalo all’Università degli studi di Roma Tor Vergata.

Direttiva NIS e infrastrutture: l’energia elettrica

La Direttiva NIS si applica ai settori e alle infrastrutture critiche, con lo scopo di migliorare le difese delle infrastrutture critiche degli Stati europei. Se solo pensiamo che il comparto energetico, che cerca soluzioni più sostenibili e sicure, passando per la digitalizzazione, si può comprendere come questa infrastruttura critica sia un asset da proteggere contro gli attacchi informatici.


A diventare più restrittivo della Direttiva Nis sarà il Perimetro Nazionale: quindi verranno presi in considerazione non solo i danni di un attacco ma anche quelli relativi alla violazione dell’integrità di un asset.

Le modifiche al decreto legge approfondiscono la gestione della sicurezza cibernetica nazionale secondo criteri di gradualità del rischio, individuazione di vulnerabilità sin dalla fase dell’approvigionamento e la definizione delle tempistiche associate agli obblighi di notifica.

Anello debole della catena rimane ancora l’errore umano: informazione e formazione restano la chiave per avere tecnici più preparati, programmatori più attenti e utenti più consapevoli e attenti: qusto sarà per molti il vero cambio del 2020.

andrea biraghi cyber security blog post2

Identikit dell’hacker: chi è, cosa fa e cosa vuole

Chi è l’hacker? Ne sentiamo parlare ogni giorno, quando guardiamo il telegiornale, leggiamo le notizie e navighiamo su internet.  La parola hacker oggi identifica un individuo che trova e sfrutta la debolezza dei sistemi informatici e delle reti per ottenerne l’accesso. Solitamente è un esperto programmatore di computer, che sfrutta le vulnerabilità dei sistemi per rubare informazioni e ottenere profitti illegali. Questa attività può rendere oggi milioni e milioni di euro.