Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Year: 2019

Privacy e dati personali: nasce la Global Privacy Assembly

Privacy e Dati Personali: tra le linee strategiche definite dalla XXXXI Conferenza internazionale delle Autorità per la protezione dei dati (ICDPPC) la privacy è riconosciuta al primo posto come diritto fondamentale per il buon funzionamento delle democrazie. L’ICDPPC ha fissasto inoltre i punti chiave della sua azione tra cui: lotta ai messaggi inneggianti al terrorismo sui social media, cooperazione tra le Autorità nella tutela dei dati personali e riduzione dell’errore umano nelle violazioni dei dati (data breaches).

Si è deciso inoltre di garntire alla rete di Autorità Privacy un’organizzazione permamente, operativa e più strutturata: la Global Privacy Assembly (GPA)

Andrea Biraghi privacy e dati ultime notizie
Privacy

Il piano strategico della GPA per il 2019-2021 riguarda una serie di priorità strategiche tra cui:

  • la promozione della privacy globale nell’era digitale
  • un ambiente normativo con standard chiari ed elevata protezione dei dati
  • massimizzare la voce della GPA, migliorandone il ruolo, rafforzando le relazioni con gliorganismi internazionali.
  • sviluppare le capacità e le conoscenze dei suoi membri attrverso le miglori pratiche.

Privacy e Dati Personali. Il documento del piano strategico 2019-2021 mette la cooperazione al centro del suo operato: nel supportare le autorità di tutto il mondo e migliorando la prevenzione, l’individuazione, la deterrenza e la soluzione efficaci dei problemi relativi alla protezione dei dati, garantendo coerenza e prevedibilità nella protezione delle informazioni personali in tutto il mondo.

Privacy e Dati Personali: misure e salvaguardie per ridurre i rischi

C’è bisogno di un profondo ripensamento volto all’impegno nell’introdurre misure e salvaguardie per ridurre i rischi per il trattamento dei dati personali: soprattutto per quanto riguarda le piattaforme utilizzate nei processi aziendali. Queste ultime andrebbero riprogettate, ripensate e riottimizzate alla luce dei paradigmi introdotti dal GDPR. Il problema maggiore si presenta nella valutazione dei rischi.

Ecco perchè in una riunione dell’European Data Protection Board sono state approvate le linee guida sulla Data Protection by Design & Default: linee guida sulla protezione dei dati personali fin dalla progettazione e per impostazione predefinita.

Tra i punti più importanti e su cui si è focalizzata l’attenzione ci sono appunto le piattaforme applicative o technology provider, le quali dovrebbero garantire una progettazione ed un funzionamento in linea con le indicazioni del GDPR.

Leggi di più su AgendaDigitale.eu

Privacy by design e by default: le differenze

L’Art. 25 del Regolamento europeo per la protezione dei dati personali introduce il principio di privacy by design e privacy by default. Il primo concetto, che risale al 2010 e coniato da Ann Cavoukian è basato sula privacy come impostazione di default: i problemi quindi vanno valutati nella fase di progettazione, in base al principio del prevenire e non correggere e l’utente viene messo al centro di tutto.

La privacy by default, ovvere la protezione per impostazione predefinita, riguada invece la non eccessività dei dati raccolti: il sistema del trattamento dei dati quindi dovrebbe essere in misura necessaria e sufficiente per le finalità previste e per il periodo strettamente necessario a tali fini.

Cyber Security Ultime Notizie: cyber attacchi e ransomware

Cyber Security Ultime Notizie: nel 2020 i cyber attacchi e gli incidenti aumenteranno. La notizia di CyberSecItalia si basa sulle previsioni per il prossimo anno della società di analisi. “Gli incidenti causati da attacchi ransomware cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione. Gli aggressori sempre più esperti, indirizzeranno i loro attacchi a dispositivi di consumo (e ai consumatori) a scapito dei produttori di dispositivi“.

Andrea Birghi Ultime Notizie

Attacco ransomware: LifeLabs paga il riscatto

Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.

La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.

In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.

Cyber Security ultime notizie: la nuova variante della botnet GoldBrute

CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.

Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP

CyberSecurity Leonardo: ultime notizie

Cybersecurity Leonardo (ex Finmeccanica) guarda al Centro di Valutazione e Certificazione nazionale.

Alessandro Profumo, CEO di Leonardo, in occasione del discorso di apertura di Cybertech Europe 2019, ha ricordato che il gruppo” è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”

Andrea Biraghi Leonardo cyber security
CyberSecurity

Il 21 novembre è entrata in vigore la legge che definisce il perimetro di sicurezza cibernetica nazionale. L’Italia così accelera la consapevolezza sul tema della sicurezza informatica ma non solo: la strada che si sta percorrendo è quella che procede verso la costituzione di un Comando delle operazioni in rete che riunisca tutte le capacità delle Forze armate nel settore cyber.

Leonardo Spa (ex Finemccanica), attivo nei settori della difesa, dell’aerospazio e della sicurezza, dovrebbe avere un ruolo cruciale. Barara Poggiali, in un’intervista a Wired ha affermato che Leonardo SpA potrebbe avere “un ruolo per fare certificazioni e assicurare la resilienza“. In particolare Leonardo guarda al Centro di Valutazione e Certificazione nazionale (Cnvc) istituito presso il Ministero dello Sviluppo Economico (Mise), con il compito di analizzare le tecnologie critiche delle reti e dei sistemi informativi. Il Cnvc infatti che sarà dotato di un laboratorio interno per analizzare prodotti hardware e software si appogegrà anche a centri esterni accreditati”.

CyberSecurity Leonardo: la sicurezza della distribuzione energetica

Il 6 Dicembre al Forum CyberSecurity svoltosi a Napoli, si è dicusso delle necessarie iniziative di cooperazione pubblico/privato in tema di sicurezza informatica, e quidni del bisogno di facilitare il dialogo tra Governo, Industria e Università per valorizzare e implementare le competenze ingegneristiche in materia di Cyber Security.

La CyberSecurity infatti, al di là di rappresentare una fondamentale importanza in senso militare e quidni una questione nodale per la difesa del Paese, riguarda i servizi come quello della distribuzione energetica, i sistemi bancari e l’assistenza sanitaria tanto per citarne alcuni.

La divisione Cyber di Leonardo, è infatti al lavoro sul progetto europeo Secure Gas, per la protezione delle reti di distribuzione del gas a livello continentale. Ombretta Arvigo, specialista della divisione CyberSecurity di Leonardo ha affermato infatti che: “si va sempre più verso un modello e soluzioni di sicurezza che mettono insieme la sicurezza ‘fisica’ di reti e strutture con la loro sicurezza ‘cyber’. Perché mondo reale e digitale sono sempre più intrecciati e interconnessi”.

Tra le preziose partnership di Leonardo c’è infatti anche il nome di Saipem: l’occasione di riunire questi due grandi nomi è stato il Cyber attacco del 2018: occasione che ha visto la Saipem iniziare ad investire non solo su innovazione e nuove tecnologie ma anche nella formazione del personale (Cyber Security Awareness).

Alla tavola rotonda hanno partecipato: Alberto Manfredi (Head of Cyber Information & Security – Business support, di Leonardo Spa); Marco Tulliani (Chief information Security Officer di Bnl Spa); Nicola Sotira (Direttore della Fondazione GcSec).

Leonardo CyberSecurity e NATO, ultime notizie

AndreaBiraghiCyberSecurity.com| Leonardo CyberSecurity e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

Andrea Biraghi Leonardo

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi sempre di più al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability). Ovvero, per altri 18 mesi vengono estesi i servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi a livello globale. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leonardo oltre la CyberSecurity: Ocean 2020

Leonardo oltre la CyberSecurity.

Continua a leggere …..

Privacy ultime novità: l’Europa in linea con il GDPR

Privacy ultime novità: nell’ultimo anno, soprattutto negli utlimi mesi, la questione della privacy è stata alquanto sensibilizzata in Europa anche riguardo ai dati personali sulle piattaforme social.

Andrea Biraghi utlime notizie privacy
Privacy, dati e GDPR

Twitter ad esempio sta aggiornando le sue politiche sulla privacy, fornendo ai suoi utenti informazioni maggiori sull’utilizzo dei loro dati e per fornire chiarezza sugli sforzi fatti per proteggerli. Secondo l’agenzia Reuters Twitter infatti ha dichiarato di non avere intenzione di infrangere alcuna regola del GDPR: inotre la società ha affermato di aver aumentato le proprie comunicazioni sui dati e sulla loro divulgazione negli ultimi due anni e che sta lavorando per aggiornare i sistemi e integrare la privacy in nuovi prodotti.

Riguardo la gestione della privacy degli utenti europei, sempre secondo Reuters, Google, colosso di Mountain View, sarebbe sotto stretta osservazione dell’Unione Europea.

Grazie al GDPR (General Data Protection Regulation), realizzato dalla Commissione Europea per garantire una maggiore protezione dei dati sensibili dei cittadini dell’UE, sono state cambiati Termini e Condizioni delle app social coem quelle per Whattsap.

Facebook, invece ha imposto le sue nuove regole tra cui l’utlizzo di dati biometrici come il riconoscimento facciale, facoltativo per maggiorenni e disabilitato per i minorenni. Per i dati personali saranno gli utenti a scegliere se permettere al social di utlizzare i dati raccolti  da partner pubblicitari. Inoltre vi è ora la possibilità di cancellare informazioni del profilo come quelle politiche e religiose.

Protezione adolescenti – Le persone di età compresa tra i 13 e i 15 anni avranno bisogno del permesso di un genitore per compiere azioni specifiche sul social. Limitazioni alle informazioni condivise come la città natale o il compleanno. Dati personali – Gli utenti sceglieranno se far usare al social i dati raccolti da partner pubblicitari. Possibilità di cancellare informazioni del profilo come quelle politiche e religiose.

Privacy, ultime novità sulla raccolta dei dati biometrici

Privacy ultime novità: dati biometrici.

Nonostante molti paesi riconoscano i dati biometrici come dati sensibili, l’incremento del loro utilizzo è evidente. Con uno studio Comparitech ha valutato il grado di protezione garantita ai cittadini di 47 paesi nel mondo.

Grazie alle tutele del GDPR e scondo un’analisi di Comparitech, l’Italia è in linea con i paesi europei, collocandosi nella parte intermedia della classifica ma è ultima nel riconoscimento facciale. Nelle prime posizioni della lista di Comparitech, riguardo i paesi con una gestione più invasiva dei dati biometrici non appare nessun paese europeo. I paesi ove la sorveglianza è più stretta invece sono Cina, Malesia, Pakistan, Usa e India, Indonesia, Filippine e Taiwan Cina.

Dallo studo sono emersi alcuni dati rilevanti:

  • Il governo cinese non solo non riesce a proteggere la privacy dei suoi cittadini ma la invade in modo attivo.
  • La raccolta e la conservazione dei dati biometrici sta aumentando in tutto il mondo.
  • I paesi dell’UE tendono a condividere dati con gli altri Stati membri.
  • Solo 5 paesi dispongono di adeguate garanzie sulla privacy in base al sistema di punteggio di Comparitech e tutti sono in Europa. Il GDPR svolge un ruolo importante in questo, proteggendo l’uso della biometria nei luoghi di lavoro, ma non tiene ancora conto di tutto.
  • Nessun paese ha ottenuto un punteggio perfetto.

Quali dati biometrici vengono raccolti?

Molti paesi raccolgono dati biometrici sui viaggiatori, spesso attraverso visti e controlli agli aeroporti. La biometria, come l’utilizzo dell’impronta digitale da parte delle banche, viene utilizzata dalle app per confermare l’identità. In molti paesi vengono utilizzate, o esistono sotto forma di test, le videocamere per il riconoscimento facciale.

5G Cyber Security: ultime notizie

5G Cyber Security – Andrea Biraghi Ultime notizie

Andrea Biraghi cyber security

Il Cyber Crime è sempre in agguato e tale riguardo lo sviluppo delle reti 5G vengono sollevati dubbi ed incertezze su quale saranno ad esempio i rischi per la comunicazione. Ma non solo: in termini di sicurezza di infrastrutture e attacchi informatici ci si chiede quali siano i metodi più tempestivi per intervenire sulle minacce provenienti dal cyberspazio.

Intanto i poteri speciali del Governo (Golden Power), con il Decreto sulla Cybersicurezza vengono estesi anche al 5G, per rendere il procedimento sostanzialmente simmetrico rispetto a quello per l’esercizio dei poteri speciali nei settori della difesa e della sicurezza nazionale.

5G i cyber rischi per la comunicazione mobile

5G Cyber Security – Andrea Biraghi Ultime notizie

Il 5G fornisce un’infrastruttura mobile a banda larga necessaria per un mondo fatto di oggetti connessi e città più intelligenti con una velocità 100 volte superiore rispetto al 4G: entro il 2025 si prevede infatti un volume di dati di 175 zettabytes (1 zettabyte equivale a 1 miliardo di terabyte) rispetto ai 1.2 zettabyte trasmessi nel 2010. Parte così la sfida sicurezza per il nuovo standard mobile.

AgendaDigitale afferma che il 5G non rappresenta di per sé una criticità per la cybersecurity, proprio perché pensate per avere maggiore resilienza e per mitigare i tentativi di violazione delle infrastrutture di telecomunicazione mobile.

Leggi l’analisi completa di AgendaDigitale sul 5g

Ciò nonostante gli esperti di Kaspersky e di Securing Smart Cities hanno condiviso alcune riflessioni relative alla comunicazione 5G mobile relative alla sicurezza e alla privacy.  Tra i punti deboli attacchi DDoS, minacce legate al Bring Your Own Device (BYOD), la sicurezza dei dati e della privacy, le infrastrutture critiche e la sicurezza pubblica.

Ultimo ma non meno importante quello che riguarda il terrorismo, lo spionaggio e il sabotaggio finanziato dagli stati. A tale riguardo interviene Corrado Giustozzi, uno dei massimi esperti di cyber security.

In un’intervista a StartMag – Fatti e leggende su 5G, Huawei e spionaggi, Giustozzi concorda con alcune affermazioni nate dal dibattito sulla sicurezza delle comunicazioni in una rete complessa, ma destinata a mutare tutte le coordinate della nostra esistenza, come il 5G.

“Sono sostanzialmente d’accordo con Cardani quando dice che dobbiamo solo decidere da chi farci intercettare. È una battuta che io faccio da anni, con la differenza che, tra i possibili intercettatori, io annovero oltre a Cina e Usa anche potenze come Russia o Israele. Stiamo d’altra parte parlando di un gioco antichissimo. Da sempre infatti i governi hanno spiato tutti gli altri governi, amici e nemici, in tempo di pace come in tempo di guerra”.

Il presidente Agcom, Angelo Cardani, in audizione alla Camera sulla rete Telecom, ha detto che il problema della sicurezza, è “un problema sostanzialmente insolubile: bisogna solo scegliere se essere spiati, tra virgolette, dai cinesi o dagli americani, questo per quanto riguarda i sistemi che sono assai complessi”.

Leggi l’intervento su StartMag.it

Leonardo cyber security e NATO

Leonardo Cyber Security e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

Biraghi Leonardo Cyber Security

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi a al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability).  Ovvero, per altri 18 mesi vengono estesi servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leonardo oltre la Cyber Security: Ocean 2020

Il più importante progetto militare sulla sicurezza marittima, Ocean 2020, è pronto per essere testato. Ocean (Open Cooperation forEuropean mAritime awareNess), per il quale sono state valutate anche le capacità di interoperabilità a livello europeo e NATO, è stato finanziato dall’Unione Europea e riguarda la sorveglianza in mare con il supporto di sistemi a pilotaggio remoto.

Gli assetti previsti nella prima dimostrazione (20-21 Novembre 2019, Golfo di Taranto) sono: sei unità navali, nove sistemi a pilotaggio remoto, cinque satelliti, due reti di comunicazioni a terra, quattro centri nazionali di coordinamento (Maritime Operation Centers – MOC), un prototipo di centro di comando (EU MOC) installato a Bruxelles.

I sistemi e le soluzioni studiate da Leonardo Finmeccanica sono i sitemi di sorveglianza, di difesa e comunicazione a bordo delle fregate della Marina Militare, soluzioni di maritime domain awareness, elicotteri pilotati a distanza, e sensori radar avanzati.

Leggi la notizia su AnalisiDifesa.it

Leonardo Finmeccanica: resilienza cyber europea

Andrea Biraghi Leonardo Finmeccanica
Resilienza Cyber in Italia e Europa

Leonardo Finmeccanica Cyber Security: aumentare e migliorare la capacità di resilienza cyber dell’Europa. Questa è l’intenzione che Alessandro Profumo ha espresso durante il Cybertech Europe 2019 a Roma. 

Per raggiungere davvero l’indipendenza digitale l’Europa infatti deve fare ancora grandi passi, tra cui il rafforzamento della cooperazione tra industria, istituzioni e Paesi alleati. 

Ma dove puntare l’attenzione? Leonardo guarda anche alle piattaforme: modulabili, facilmente adattabili e velocemente aggiornabili per affrontare le nuove minacce e utili anche nella prevenzione. L’attenzione è puntata su 3 sistemi complessi: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Ma di cosa si tratta e come vengono utilizzati nella Cyber Security?

1 — Il Decision Support System (DSS) di Leonardo Finmeccanica, che misura in modo dinamico l’impatto dei rischi cibernetici, si basa sui sistemi di Intelligenza Artificiale, Big Data, Analytics e IoT. Correlando dati e fonti informative (come threat intelligence, risk assessment, SIEM ed asset management), l’intento è quello di riuscire a misurare una minaccia alla luce delle esperienze pregresse. Il risultato è una migliore capacità analitica e minori tempi di comprensione con capacità di risposte veloci, elevate ed efficienti.

2 —Il  Cyber Range & Training, un ambiente integrato per l’addestramento Cyber, permette invece, facendo leva su tecnologie di simulazione e virtualizzazione, di generare scenari complessi di Cyber Warfare. Attraverso la costruzione di esperienze cibernetiche realistiche e immersive, gli studenti possono sviluppare le loro capacità di risposta ad un attacco, interpretandone gli effetti e imparare a contenerlo in modo efficace.

3 — Critical Infrastructure Security: anche se in Europa manca una chiara definzione delle infrastrutture critiche, tutti concordano di innalzare il loro livello di protezione e difesa. L’obiettivo è la loro resilienza informatica se non altro per garantire la continuità dei servizi. Ma riguardo a questo punto fare chiarezza diventa indispensabile. La direttiva NIS è ancora in fase di completamento, molte infrastrutture critiche sono vecchie e gli gli Operatori di Servizi Essenziali (OSE) sono, da un punto di vista pratico e tecnico, interconnessi come molte infrastrutture critiche, interconnesse oltre ai confini nazionali.

Leonardo Finmeccanica: infrastrutture critiche e intelligenza artificiale

Leonardo Finmeccanica punta l’attenzione sulla prevenzione degli attacchi informatici nei servizi pubblici essenziali. Ma quando gli attacchi raggiungono potenze di calcolo inafferrabili per il cervello umano l’Intelligenza Artificiale (AI) rappersenta un alleato indispensabile. 

Non solo, si parla di Augmented Intelligence, una concettualizzazione alternativa alla semplice AI, che si concentra sul ruolo assistivo, sottolineando il fatto che la tecnologia cognitiva è progettata per migliorare l’intelligenza umana anziché sostituirla. L’Augmented Intelligence diventa quindi uno strumento in grado di potenziare le capacità umane: un concetto importante basato sul fatto di non poter mai perdere il controllo sulla tecnologia. 

Un progetto essere estremamente utile per formare personale sempre più esperto e all’avanguardia, che deve migliorare lacapacità di analisi e di veloce risposta in caso di crisi.

Alla cyber security, aumentata da Artificial Intelligence e Analytics, Leonardo ha quindi dedicato una linea ad hoc, rivolta espressamente a Governi, Infrastrutture critiche nazionali e Industrie.

Continua a leggere su Corriere comunicazioni — Uomo+AI: istituzioni e infrastrutture critiche più sicure grazie all’augmented intelligence.

Augmented Intelligence: George Yang | TEDxUPDiliman

Direttiva NIS: strategie per la Cyber Security

 Direttiva NIS Cyber Security
Direttiva NIS e Cyber Security

Direttiva NIS: sono recenti le notizie circa le disposizioni sull’organizzazione e il funzionamento del Computer Security Incident Response Team (Csirt) italiano.

Il decreto che applica la Direttiva NIS, è stato infatti pubblicato sulla Gazzetta Ufficiale: il provvedimento che affronta il tema della Cyber Security a livello europeo e quindi in Italia, definisce le misure necessarie a conseguire un elevato livello di sicurezza delle reti e dei sistemi informativi.

Il decreto istituisce il Csirt presso il Dipartimento delle Informazioni per la Sicurezza (Dis) della Presidenza del Consiglio dei Ministri e ne definisce la sua organizzazione.

Decimo incontro del Cestudis sul tema cyber, che offre spunti per analizzare la situazione attuale e suggerire possibili prospettive dopo l’adozione della direttiva NIS.

Tra i compiti del CSIRT quello di definire le procedure tecniche per la prevenzione e la gestione degli incidenti informatici; ricevere le notifiche di incidente; fornire al soggetto che ha effettuato la notifica le informazioni per facilitare la gestione efficace dell’evento; informare gli altri Stati membri dell’Ue eventualmente coinvolti dall’incidente; garantire la collaborazione nella rete di Csirt, attraverso forme di cooperazione appropriate, scambio di informazioni e condivisione di best practices.

Leggi di più sulle Difese con il Csirt nazionale su CorriereComunicazioni.it

La Direttiva NIS in pillole

La Direttiva prevede l’adozione di una strategia nazionale di sicurezza cibernetica da parte del Presidente del Consiglio dei Ministri. I settori che rientrano nell’ambito della sua applicazione sono i seguenti: energia, trasporti, banche, mercati finanziari, sanità, fornitura e distribuzione di acqua potabile e infrastrutture digitali; nonché motori di ricerca, servizi cloud e piattaforme di commercio elettronico.

Fonte CSIRT Italia

Oltre agli OSE la Nis identifica anche i Fornitori di Servizi Digitali (FSD), a cui spettano i medesimi obblighi: quello di adottare le misure tecniche e organizzative adeguate e proporzionate alla gestione dei rischi e a prevenire e minimizzare l’impatto degli incidenti a carico della sicurezza delle reti e dei sistemi informativi, al fine di assicurare la continuità del servizio. Ma soprattutto hanno l’obbligo di notificaresenza ingiustificato ritardo, gli incidenti che con impatto rilevante al CSIRT, informandone anche l’Autorità competente NIS di riferimento.

Vediamoli in dettaglio.OSE: soggetti, pubblici o privati, che forniscono servizi essenziali per la società e l’economia nei settori sanitario, dell’energia, dei trasportibancario, delle infrastrutture dei mercati finanziari, della fornitura e distribuzione di acqua potabile e delle infrastrutture digitali.

FSD o Fornitori di Servizi Digitali: persone giuridiche che forniscono servizi di e-commercecloud computing o motori di ricerca, con stabilimento principale, sede sociale o rappresentante designato sul territorio nazionale.

OSE: soggetti, pubblici o privati, che forniscono servizi essenziali per la società e l’economia nei settori sanitario, dell’energia, dei trasportibancario, delle infrastrutture dei mercati finanziari, della fornitura e distribuzione di acqua potabile e delle infrastrutture digitali.

L’elenco nazionale degli OSE è istituito presso il Ministero dello sviluppo economico e viene aggiornato, almeno ogni due anni, a cura delle Autorità competenti NIS.

Autorità competenti NIS: hanno il compito di vigilare sull’applicazione delle direttiva, con il potere di esercitare le relative potestà ispettive e sanzionatorie, procedono ad identificare gli OSE entro il 9 novembre 2018 e possono predisporre linee guida per la notifica degli incidenti e dettare specifiche misure di sicurezza, sentiti gli OSE.

In materia di trattamento di dati personali si dovrà fare riferimento al  Regolamento Generale sulla Protezione dei Dati (GDPR).

Cyber Security nuove strategie di difesa

A valle del recepimento della Direttiva NIS, sarà adottata la Strategia nazionale di sicurezza cibernetica, sentito il Comitato Interministeriale per la Sicurezza della Repubblica (CISR).

“Il provvedimento segna un ulteriore importante passo in avanti verso l’attuazione della direttiva europea NIS– spiega Davide Maniscalco, avvocato esperto di informatica giuridica e nuove tecnologie  – con il compito di definire le procedure tecniche per la prevenzione e la gestione degli incidenti cibernetici” e le loro notifiche. “Si tratta di uno step fondamentale nell’ambito anche della strategia di information sharing – conclude Maniscalco – ossia della collaborazione nella rete di CSIRT, per la condivisione di best practices”.

Leggi l’articolo su OFCSReport

Andrea Biraghi ultime notizie su Cyber Security

Andrea Biraghi — Cyber Security News

La Cyber guerra dell’informazione

Andrea Biraghi ultime notizie su Cyber Security | Novembre 2019

Sono le parole di Sean McFate, ex paracadutista americano e ora consigliere del Pentagono, che ci fanno pensare di essere in un film di Hollywood, ma la cyber war, afferma McFate non è come i film ci vogliono fare credere.

In un articolo del Telegraph UK McFate afferma che “quando le persone pensano al cyber pensano al sabotaggio, ma il vero potere del cyber è l’informazione; plasmare la percezione della realtà della gente e creare una storia. Questo è il futuro della guerra, non dei carri armati. È un modo per entrare nella società e per eroderla dall’interno”.

La guerra così per Sean McFate non riguarda più solo le armi e la potenza di fuoco: “ci sono molti altri modi per vincere e perdere”.

Come? Disinformazione, offuscamento, software dannoso e sfruttamento dell’uso dei social media da parte dei leader nazionali; tra alcune delle nuove linee sul fronte informatico.

Leggi la notizia su Telegraph.co.uk

Vuoi leggere più notizie sul fronte della Cyber Guerra? Leggi Andrea Biraghi blog e le ultimie notizie in materia di cyber security.

Israele: leader della difesa contro le minacce informatiche

Andrea Biraghi ultime notizie su Cyber Security | Novembre 2019

Assolutamente “pericoloso” contro le minacce fisiche, lo Stato di Israele sta aumentando il suo ruolo di leader nel mondo della difesa contro le minacce virtuali: intervista a Uri Ben Yaacov di DIFESAonline al direttore dello sviluppo e ricercatore senior presso l’International Institute for Counter-Terrorism (ICT) e docente presso la Lauder School of Government, Diplomacy & Strategy nel campo dell’open source intelligence (OSINT), delle simulazioni e delle leggi e del terrorismo.

Le minacce informatiche in Israele sono considerate allo stesso modo di quelle fisiche e Israele è profondamente coinvolto nello sviluppo di nuove tecnologie, sia nel settore governativo che in quello privato, soprattutto per quanto riguarda le tecnologie in generale e in particolare quelle applicabili al dominio cibernetico.

Sin dalle scuole gli studenti vengono incoraggiati a studiare e approfondire materie come scienza, tecnologia, ingegneria e matematica, perchè è una priorità del governo aiutare a preparare le generazioni future alle sfide del futuro.

Leggi di più sul successo dell’industria della Cyber security di Israele su DifesaOnline.it

La Russia testa le difese contro la Cyber War e si disconnette da Internet

Mosca – La Russia ha promulgato una nuova controversa legge chiedendo la creazione di una rete Internet domestica che consentirebbe al Paese di disconnettersi dal World Wide Web. Il Cremlino ha promosso la legislazione come un’importante misura di sicurezza informatica, ma c’è chi sostiene che il suo vero obiettivo sia quello di rafforzare il controllo del governo su Internet e di comprendere come Internet possa continuare a funzionare anche se il paese fosse tagliato fuori dal Web Globale.

“In queste condizioni, sono necessarie misure di protezione per garantire il funzionamento a lungo termine e stabile di Internet in Russia, aumentando l’affidabilità delle risorse Internet russe”, afferma la legislazione.

I test si svolgeranno almeno una volta all’anno a livello federale e regionale: due delle più grandi aziende tecnologiche del paese, come Yandex e Mail.ru, hanno espresso il loro sostegno all’iniziativa.

Leggi di più su CNSnews.com 

Putin disconnette l’Internet della Russia dal resto del mondo

È imminente un test che consentirà di scollegare temporaneamente le comunicazioni online russe dal resto della Rete globale in nome della sicurezza informatica e della sovranità nazionale.

Leggi di più su LaStampa


Open Source Intelligence e Cyber Security

Che cosa ha a che fare l’Open Source Intelligence (OSINT) con la sicurezza informatica?

Wargame: il gioco degli scacchi

Oggi l’informazione è ovunque, il business legato ai dati pubblici (legali e gratuiti) è in piena espansione, tanto è che molti stati stanno cercando di inasprire le politiche in materia di protezione e della privacy dei dati. Tutti usano l’OSINT quotidianamente: ad esempio, quante volte al giorno digitiamo parole su Google in ricerca di risposte? Compito dell’OSINT nella cyber security è trovare quelle risposte e quei dati pubblici prima che lo facciano gli hacker per compromettere i sistemi.

Un esempio concreto potrebbe essere questo: le “impronte digitali” che possono essere rintracciate online per sfruttarle a proprio vantaggio. In questo modo, individui che mascherano la propria identità, possono attaccare le Istituzioni Finanziarie. Le “impronte digitali” possono fornire ai malintenzionati dettagli molto precisi come il nostro comportamento o le informazioni sul nostro IP o sul dispositivo che utilizziamo, ma non solo.

Anche se il mondo digitalizzato è cambiato rispetto ad un tempo, la ricerca di informazioni dei servizi militari e di intelligence non è mai passata di moda: oggi avviene tramite milioni di dati raccolti su internet, indagini svolte su fonti online come i post dei blog, i profili dei social media o le immagini, che si traducono in un’incredibile raccolta di informazioni da strutturare, correlare e verificare. A ciò si devono aggiungere l’analisi di supporti cartacei, documenti governativi, pubblicazioni accademiche e altro ancora. Tutte queste informazioni, in mano a chi sa mettere in relazione molti punti insieme, significa un grande potere, che può essere anche quello di proteggersi contro attacchi malevoli.

Gli esperti di Cyber Security usano l’open source intelligence 

L’incredibile domanda di Open Source Intelligence (OSINT) sta crescendo e lo farà sino al 2024: principalmente utilizzata nelle funzioni di sicurezza nazionale, applicazione della legge e business intelligence, si segmenta in diverse categorie di flusso.

La segmentazione del mercato dell’OSINT, si divide in tipo di sicurezza (intelligenza umana, big data, analisi del dark web, link/network analisi, analisi di dati e testi, intelligenza artificiale) tecnologia (ad esempio cyber security) e applicazione (ad esempio militare e difesa, sicurezza nazionale).

Le principali modalità di raccolta delle informazioni sono quindi:

  • Intelligence umana (HUMINT)
  • Intelligence delle immagini (IMINT)
  • Intelligence dei segnali (SIGINT)
  • Intelligence delle misurazioni (MASINT)
  • Intelligence tecnica (TECHINT)
  • Intelligence delle fonti libere (Open Source) (OSINT)

Gli esperti di sicurezza informatica utilizzano l’OSINT cercando informazioni a diversi livelli su internet e a scopo predittivo: tra le fonti vi sono il deep web e il dark web. Più dettagliata è un’informazione e più la sua qualità è alta più gli scenari ideati si avvicinano alla realtà. 

Protezione delle infrastrutture critiche e OSINT

OSINT — C’è Spazio x Le Interviste — Andrea Biraghi Leonardo

Cyber Security Leonardo Finmeccanica: ruolo chiave in Europa

L’impegno di Leonardo nella sicurezza informatica “è talmente profondo che abbiamo creato la Divisione Cyber Security, al fine di ampliare il nostro portfolio e le nostre competenze in questo settore e incrementare la nostra portata globale”. [Alessandro Profumo, CEO di Leonardo].

Divisione Cyber Security Leonardo. Mentre gli attacchi informatici crescono in maniera esponenziale, con un incremento di intrusioni pari al 1.000% l’Europa si trova a dover prendere decisioni riguardo un’autonomia strategica.

Questo è emerso durante il Cybertech Europe 2019, durante il quale i manager di Leonardo hanno affermato la loro volontà di ricopire un ruolo chiave nel panorama europeo della sicurezza informatica. Al Cybertech vi erano molti temi chiave di cui parlare: rete 5G, blockchain intelligenza artificiale, tecnologia quantistica, ma la sicurezza informatica, le minacce dei criminali informatici e le loro implicazioni sono rimaste in prima linea.

Leggi l’articolo su ADNKronos.com

Leonardo: il campione italiano della difesa e della Cyber sicurezza

Per Leonardo scatta l’ora della Cyber Security: un giro d’affari che si aggira sui 400 milioni che può ancora crescere in modo significativo. Barbara Poggiali, capo della divisione Cyber Security di Leonardo afferma che il mercato si articola su tre blocchi: “C’è un mondo della difesa governativo, il cui cliente principale è Consip per gli appalti della pubblica amministrazione. Poi uno legato alle forze di polizia. Infine la difesa delle infrastrutture critiche”.

La strategia sarebbe quella di aumentare i partners e consolidare i rapporti con quelli già esistenti, per prepararsi alle nuove sfide, come le reti di quinta generazione e l’Internet delle cose (IoT): prima verranno le grandi aziende ma nel breve termine si guarderà anche a quelle medie e piccole. 

Leggi la notizia su Wired.it

Crossword Cyber Security e Leonardo firmano un Memorandum d’Intesa

Leonardo e Crossword Cyber Security, società di commercializzazione di tecnologia focalizzata sulla sicurezza informatica e sui rischi hanno firmato un’intesa o Memorandum Of Understanding (MoU).

La collaborazione, grazie alla specializzazione sempre più forte di Crossword in risk assurance systems, consentirà a Leonardo di utilizzare Rizikon Assurance per migliorare, a livello globale, la valutazione e le pratiche di gestione dei rischi, migliorando ulteriormente i risultati per tutti i clienti.

Il Mou afferma inoltre l’intenzione di collaborare attraverso più flussi di lavoro, compreso un accordo per fare offerte per determinati contratti significativi in ​​più settori per tutto il 2020, utilizzando la soluzione di gestione dei rischi di punta di Crossword Rizikon Assurance e la vasta esperienza di Leonardo nell’integrazione, cyber e assicurazione di terze parti.

Leggi l’articolo su SecurityInformed.com

Cyber resilenza: le nuove piattaforme su cui scommettere

Leonardo scommette sulle nuove piattaforme per migliorare la resilenza contro gli attacchi informatici: Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security. Le piattaforme sono aggiornabili, modulabili, scalabili e adattabili e utilizzando nuove tecnologie come l’Intelligenza Artificiale (AI) o la Blockchain.

Leonardo: le nuove piattaforme sono indispensabili per proporre nuovi scenari che diverranno cruciali per una cyber roadmap europea e l’autonomia strategica nazionale.Leggi la notizia su AnalisiDifesa.it

Etica dell’innovazione, ecco perché serve un neo-Umanesimo digitale

Il dibattito sulle ricadute sociali della tecnologia sta prendendo corpo in Europa. Dai programmi di Horizon2020 alle linee guida introdotte dall’Ocse sull’Intelligenza artificiale, una panoramica delle iniziative che puntano a enfatizzare il ruolo delle scienze umanistiche all’interno della ricerca

L’articolo Etica dell’innovazione, ecco perché serve un neo-Umanesimo digitale proviene da Agenda Digitale.

Sicurezza informatica: il 5G paradiso degli Hacker?

Come cambierà la sicurezza informatica in materia di 5G? La nuova implementazione delle reti mobili di quinta generazione offriranno un potenziale di velocità decuplicato rispetto a quelle odierne ma cosa potrebbe succedere? Velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. 

Il punto debole del 5G sarebbe la comunicazione tra dispositivi connessi a Internet, noti come Internet of Things (IoT).

Come il 5G trasformerà la nostra società e il mondo a livello globale

Antonio Sassano, presidente della fondazione Bordoni, a un convegno organizzato da I-Com ha mostrato la rivoluzione “copernicana delle architetture di rete delle telecomunicazioni” riassunta in una slide: “da una parte c’è un palo della luce, dall’altra un fulmine. Il fulmine è il 5 G. Il palo della luce è sempre lì. Il fulmine prima non esisteva, dura pochi secondi, crea dei collegamenti nuovi”. Tecnicamente il passaggio dal 4G al 5G è un passaggio dalla rete definita dall’hardware (hardware-defined network) alla rete definita dal software (software-defined network). 

Questo però significa anche una rivoluzione nella sicurezza informatica per garantirci contro i cyber-attacchi: dalla sicurezza dei device si deve passare a quella dei servizi, più sofisticati ma potenzialmente anche più vulnerabili.

Leggi l’articolo su Huffingtonpost.it

Il 5G e la geopolitica italiana

Sicurezza informatica e 5G: la guerra commerciale in atto tra Cina e Stati Uniti interessa anche il dominio tecnologico: interesse che si inserisce in un contesto geopolitico che interessa anche l’Italia. Quest’ultima non ha ancora rassicurato gli USA in merito al coinvolgimento dei colossi cinesi nel 5G italiano: i timori americani sono legati alla sicurezza di tale tecnologia e al fatto che un punto debole nelle reti di una nazione potrebbe mettere a repentaglio anche quelle altrui. I problemi quindi potrebbero essere estesi alle basi Nato e militari americane in Italia.

Il segretario di Stato americano Mike Pompeo ha ribadito la volontà USA di essere partner dell’Italia, ma senza voler sacrificare la sicurezza nazionale americana: “se un’azienda italiana decide di investire o fornire attrezzature che hanno una rete che i nostri team di sicurezza nazionale ritengono metta a rischio la nostra privacy, allora dovremo prendere decisioni difficili”. 

Leggi tutto su Formiche.net

Sicurezza informatica, 5G e operazioni chirurgiche da remoto

Operazioni chirurgiche a distanza, ambulanze connesse, monitoraggio e cura dei pazienti in tempo reale e da remoto, robot di servizio in ospedale che interagiscono con gli utenti: sembra un film di fantascienza ma oggi tutto questo è realtà.

Matteo Trimarchi, otorinolaringoiatra al San Raffaele, ha condotto per la prima volta in Italia, un intervento di chirurgia ‘da remoto’: a renderlo noto è Vodafone, che ha presentato a Milano i progetti 5G nel settore sanità e benessere, mostrando per la prima volta in Italia un intervento di chirurgia da remoto su rete 5G.

Leggi su AdnKronos.com

La prima operazione in Italia di chirurgia in 5G

Cyber Security 2019: gli attacchi più significativi

Il rapporto Clusit sulla Sicurezza informatica in Italia

Mentre il Cyber Security Act 2019, in vigore dal 27 Giugno, rinnova e rafforza la legge sulla cibersicurezza dell’UE e istituisce un quadro di certificazione della cibersicurezza a livello dell’UE per prodotti, servizi e processi digitali, il cyber crime e i casi di spionaggio informatico aumentano: il Rapporto Clusit prevede che il 2019 sarà un anno molto impegnativo per la sicurezza informatica italiana.

Vediamone i punti più importanti.

Mentre il 2018 è stato il peggiore degli ultimi anni in materia di attacchi informatici: gli attacchi informatici da parte del cyber crime, a livello globale sono aumentati del 38%, con una media di 129 al mese. Ma non solo, è aumentata anche la loro gravità media: l’80% dei casi sono stati rilevati come critici. 

Secondo queste cifre, il rapporto Clusit rileva invece nel primo semestre una crescita del +8,3% con un record segnato dai settori della Sanità: 97 attacchi in sei mesi. Non da meno è l’intero settore pubblico con un aumento dei casi di criminalità rilevata intorno al +44%, così come i centri di ricerca e formazione (+55%), fornitori di servizi di cloud computing (+36%) e il mondo finanziario (+33%). In aumento del 57% anche gli attacchi di cyber spionaggio nei seguenti settori: spionaggio geopolitico, industriale e furto di proprietà intellettuale.

Cyber Security 2019: a due minuti dalla mezzanotte

Il rapporto Clusit per descrivere la situazione e la criticità del momento che la cyber security sta vivendo nel 2019 ha utilizzato il paragone del “Doomsday Clock”, l’orologio metaforico ideato nel 1947 dagli scienziati della rivista Bulletin of the Atomic Scientists, in cui la mezzanotte simboleggia la fine del mondo, ed i minuti di distanza da essa la probabilità dell’apocalisse nucleare.

Paragone non molto lontano dalla realtà, poichè proprio oggi ilmondo sta affrontando importanti cambiamenti — con una velocità di cambiamento senza precedenti — derivanti dallo sviluppo delle tecnologie così dette dirompenti: gli sviluppi nella biologia sintetica, nell’intelligenza artificiale (che avrà effetti militari, economici e sociali sempre più grandi)) e nel cyber sabotaggio destano particolare preoccupazione. Il Bullettin of the Atomic Scientists afferma che lo sforzo internazionale, in materia di cyber security, per gestire questi rapidi progressi è stato finora gravemente insufficiente.

In tutto questo il sabotaggio di reti e sistemi informatici costituisce una minaccia poliedrica per la sicurezza globale: se pensiamo che il sofisticato “Internet of Things” — reti di computer che controllano le principali infrastrutture finanziarie e energetiche e hanno accesso a oltre 20 miliardi di dispositivi personali — potrebbe avere impatti così gravi da ispirare risposte militari, comprendiamo come siano oggi disperatamente necessari regimi di gestione internazionali più efficaci.

Cyber security 2019/2020: le principali 4 nuove minacce 

Il rapporto Clusit ha redatto una lista delle principali 4 nuove minacce in materia di cyber security per il 2019/2020 eccole di seguito:

Information Warfare e Cyber Guerrilla

La gestione dei conflitti degli stati sta scivolando sempre più verso il piano “cyber”, in quest’ottica si potrebbe entrare in una fase storica di cyber-guerriglia permanente.

Cyber espionage e sabotage

Cyber spionaggio e cyber sabotaggio stanno aumentando sempre di più come i furti sistematico di ogni genere di informazioni per finalità geopolitiche, predominio economico e tecnologico: le vittime non sono assolutamente strutturate per difendersi e la superficie di attacco potenziale è sostanzialmente infinita.

Machine Learning (AI)

La preoccupazione nasce da un’inevitabile “weaponisation” delle tecniche di Machine Learning (sia in ambito civile che militare) anche per i cyber attacchi (sempre più veloci e meno costosi) , quindi essenziale che il problema sia visto e affrontato dal punto di vista della cyber security. 

Surveillance Capitalism

La Surveilance Capitalism, riguarda più un fenomeno socioeconomico che sta alterando modelli di business e relazioni umane e ovvero la tecnologia digitale modellata in base agli interessi economici delle multinazionali high-tech e la successiva mancanza di trasparenzaaccountability social responsibility.

Attacchi in Italia — Clusit 2019 — Intervista TG3 — Fastweb Marco Raimondi

Cyber Security 2019: la sicurezza informatica del futuro

Cyber Security 2019: il cyber crime è in aumento e ruba sempre più dati e risorse. Il costo medio di un attacco ad una piccola o media impresa (PMI) si aggira sui 35mila euro ed oggi, allo stato delle competenze in Italia, ci vogliono in media 200 giorni per capire che si è stati presi di mira. Nel 2017 i danni ammontano a 10 mld € in Italia e il 2018 è stato un anno ancora più impegnativo. Il Cyber Risk è al secondo posto nell’impatto dei rischi delle PMI, a prescindere dalla dimensione o dall’ambito di attività. L’attaco ai dati sensibili e la successiva perdita ha conseguenze economiche, legali e giudiziarie e può danneggiare la reputazione delle aziende. Tra le perdite di informazioni, la perdita delle risorse, i ransomware, le truffe quali sono tra le fonti più significative della criminalità informatica?

Intelligenza Artificiale

Tra le fonti più significative del cybercrime vi sono: la posta elettronica, truffe sugli investimenti, furti di identità, violazione dei dati personali, frodi immobiliari e con carte di credito, ma la lista conta ancora numerosi elementi.

Nel 2019 ci si prepara ad attacchi sempre più duri: gli hacker costruiscono strumenti sempre più veloci e più intelligenti, che aggirino i sistemi di sicurezza e le normative, che le organizzazioni e le aziende hanno messo in atto. Ma come si stanno preparando le divisioni Cyber?

Cyber Security 2019: i nuovi trend a cui si si prepara la sicurezza

  • Le password a più fattori

Un’unica password non basta più, per combattere il rischio informatico si sono aggiunte e si stanno aggiungendo persino impronte digitali o scansioni dell’orecchio. L’utilizzo di password a più fattori sarà per la Cyber Security del 2019 una nuova strategia che ridurrà il rischio di errori umani e negligenze.

  • Privacy dei dati e GDPR

L’Europa ha spinto le imprese ad adattarsi al regolamento generale sulla protezione dei dati (GDPR), anche se ancora non ci sarà, nel 2019, un impatto significativo. Il regolamento però dovrebbe dare impulso ai nuovi mercati ma soprattutto dovrebbe garantire un salto di qualità in tema di sicurezza. Intanto si sta sviluppando una strategia europea sull’impiego delle tecnologie più avanzate come l’intelligenza artificiale. 

Curiosità: a distanza di 1 anno dall’avvio del GDPR le sanzioni commutate in Europa arrivavano a 56 milioni di euro (60 provvedimenti circa), con le 2 multe proposte a luglio dell’autorità inglese per la data protection (ICO UK), pari a 204,6 milioni per la British Airways e 110 milioni alla catena alberghiera Marriott (Fonte: TheInnovationGroup)

L’ascesa del CryptoJacking

Il cryptojacking è una nuova tecnica malevola degli hacker che consente di minare le criptovalute sfruttando la potenza di calcolo dei computer o dei dispositivi mobile. Quando il cyber criminale attua il programma di mining di criptovalute (spesso in JavaScript), il sistema rallenta la potenza di elaborazione. Nel caso migliore si ha una perdita produttività, ma nel caso peggiore si potrebbero innescare gravi blackout: questo significherebbe danni enormi ad esempio se l’attacco avvenisse in una struttura ospedaliera.

Attacchi AI

L’aumento dell’intelligenza artificiale (AI) e quello dell’apprendimento automatico (ML) viene utilizzato anche dai criminali per i loro attacchi. Gli attacchi basati sulla AI e sul machine learning sono al momento utilizzati per le analisi dei dati e la creazione di contenuti falsi (in modo molto più sofisticato e avanzato della nostra capacità di rilevarli).

Internet of Things (IoT)

Nel 2019 i problemi di sicurezza legati allo IoT potrebbero emergere ed finalmente essere affrontati: con una maggior connettività e un maggior numero di sistemi connessi (come ad esempio veicoli, dispositivi, apparecchiature, elettronica, software), la sicurezza pubblica non dovrebbe essere presa alla leggera.

Cyber Security 2019 – A View from the Front Lines of Cybersecurity

Governance della trasformazione digitale, cambiare approccio col metodo “Gandalf”: ecco come

Una trasformazione digitale, per definizione, richiede il cambiamento (tecnologico, organizzativo, culturale) di un sistema tecno-umano complesso. Un aiuto, per evitare ulteriori fallimenti, può arrivare dal metodo G.and.A.L.F. Vediamo di cosa si tratta e come attuarlo

L’articolo Governance della trasformazione digitale, cambiare approccio col metodo “Gandalf”: ecco come proviene da Agenda Digitale.

Monetizzare i big data: la grande sfida per l’Europa passa dall’accountability

La corsa al business dei dati sta facendo i conti con i limiti imposti dalle norme europee. Ma sarà una corretta “accountability” – e non l’adesione passiva alle regole – a ridisegnare lo scenario del “nuovo oro nero”. Rispettando la privacy e liberando il potenziale della data economy

L’articolo Monetizzare i big data: la grande sfida per l’Europa passa dall’accountability proviene da Agenda Digitale.

Computer quantistico: IBM da 53 qubits online ad Ottobre 2019

“Il nuovo sistema quantistico è importante perché offre un reticolo più ampio e offre agli utenti la possibilità di eseguire esperimenti di entanglement e connettività ancora più complessi”, Dario Gil, direttore di IBM Research.


Mentre il 14mo computer quantistico dell’IBM e il più potente sino ad ora sarà disponibile online nell’Ottobre del 2019, pare che i ricercatori di Google vogliano aggiudicarsi la supremazia in campo. La notizia è apparsa sul Financial Times e in questo “giallo” non sono chiari i dettagli dell’esperimento effettuato che avrebbe dimostrato che il computer quantitistico è superiore ad uno tradizionale: quindi il computer più potente sino a ora è il modello con 53 qubits firmato IBM.

IBM Q quantum computer

Un grande passo avanti per l’IT anche se il calcolo quantistico rimane altamente sperimentale e il mantenimento di queste macchine sia limitato dalla necessità di un raffreddamento dei circuiti sempre intorno al così detto zero assoluto. 

Tuttavia questi sistemi potrebbero risolvere calcoli ed eleborazioni inimmaginabili, risolvendo più soluzioni ad un singolo problema.

Che cosa è un qubit? i computer quantistici si basano su un qubit per archiviare ed elaborare i dati: a differenza dei bit — che memorizzano uno zero o uno uno, i quibits memorizzano una combinazione di entrambi contemporaneamente attraverso la sovrapposizione. La sovrapposizione di stati opera quindi calcoli paralleli anziché quelli sequenziali dei computer tradizionali.

Leggi l’articolo su CNET

Le tre generazioni del computer quantistico IBM: da 5 a 16, da 20 a 50 qubits

I progressi di ricerca e sviluppo di IBM hanno portato la società a lanciare, dal 2016 al 2019, sistemi da 5 a 16 (accessibili dalla piattaforma IBM Q experience) e da 20 a 50 qubits. Il continuo impegno e lavoro degli scienziati ha portato a migliorare sempre di più i diversi aspetti di queste macchine: la qualità dei qubits, la connettività dei circuiti e il tasso di errore operativo, sino a raggiungere i tempi di coerenza sino ad un valore medio di 90 microsecondi.

Continua a leggere su AIforBUISNESS 

Con chi compete IBM? naturalmente i competitors sono Google, Microsoft, Honeywell, Rigetti Computing, IonQ, Intel, NTT e D-Wave.

Ultimo ma non meno importante è il fatto che i computer quantistici potrebbero rappresentare una ulteriore minaccia alla sicurezza informatica: in mano a hacker malevoli potrebbero causare disastri inimmaginabili. Ovvero i qubits sarebbero ancora instabili: il loro stato quantico può quaini essere alterato e bloccato con piccole variazioni di temperatura o vibrazioni.

Leggi l’articolo su: DIFESAESICUREZZA

Quantum computer Update 2019

Curiosità: Principio di Sovrapposizione e il gatto di Schrödinger

CyberWarfare e Geopolitica del CyberSpazio

Geopolitica, Cyberspazio, Netwar e Cyberwar: la guerra cibernetica del nostro secolo

“Gli strateghi devono essere consapevoli che parte di ogni conflitto politico oggi si svolge su Internet, le cui caratteristiche imprevedibili fanno si che le battaglie combattute nella rete possano essere altrettanto importanti, se non di più che gli eventi che si svolgono sul campo”. [Kenneth Geers]

Cyberspace

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.

Andrea Biraghi, Cyber Security Leonardo: Cyber Espionage e Cyber Counterintelligence: cercare di sapere prima cosa succederà.

Nel rapporto “Cyberspace and the Changing Nature of Warfare”, Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS), descrive 5 tattiche comuni utilizzate nella guerra informatica. 

1- Spionaggio

2 – Propaganda

3- Denial-of-Service (DoS)

4- Modifica dei dati

5- Manipolazione dell’infrastruttura

Gli eventi attuali dimostrano che le strategie e le tattiche di guerra informatica aggressiva sono già un luogo comune in tutto il mondo e per ciò e di conseguenza la Sicurezza nazionale deve migliorare in modo drastico la comprensione della tecnologia, delle leggi e dell’etica collegate agli attacchi e alle difese informatiche, pianificando un vero e propri piano in tutte le sue fasi. Il cyber spazio, diventato terreno quotidiano per moltissime operazioni, infatti è diventato terreno di scontro decisivo.

La mappa del Cyberspazio e la triplice rappresentazione

E’ possibile rilevare diverse analogie tra lo spazio geografico e lo spazio cibernetico? Si, lo spazio cibernetico ha già modificato la geografia del mondo e si sta evolvendo in questa direzione, in base alle interazioni che condizionano l’azione degli uomini, ma non solo. 

Il cyberspazioè diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità: la possibilità di variarne la mappatura, influenzandone la priorità nella rappresentazione, segna non solo un cambiamento nel potere della cartografia, inteso come strumento di controllo, anche se i confini del campo di battaglia si fanno più sfumati, quasi indefiniti.

L’ascesa del cyberspazioe i suoi effetti sulla politica internazionale è fondata sul fatto che il Cyber Space sia un medium virtuale e intangibile, la cui natura eterogenea — come spiega Martin C. Libicki, che ha lavorato alla National Defense University  per 12 anni— è rappresentata su tre livelli: fisico, sintattico e semantico. Secondo un articolo di Luigi Martino, su “La quinta dimensione della conflittualità e l ’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, l’esercito statunitense aggiunge un livello sociale suddiviso in tre strati:

1 — Strato FISICO: composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione.

2 — Strato LOGICO: realizzato dai codici che permettono all’hardware di funzionare e comunicare.

3 — Strato SOCIALE: interazione tra gli utenti online e tra machine to machine.

Secondo tale “triplice” rappresentazione, il primo strato (quello fisico) è composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Sopra di questo vi è lo strato logico realizzato dai codici che permettono all’hardware di funzionare e comunicare. Il terzo strato è composto dal livello sociale che consiste nell’interazione tra gli utenti online (persone fisiche) e, sempre più spesso, tra machine to machine. Questi “tre livelli” vanno a costituire la prima cornice della mappatura dello spazio cibernetico. Tuttavia, l’elemento essenziale che distingue la geografia del do- minio cibernetico (dalle altre realtà) è rappresentato dal suo carattere artificiale ed ibrido che, secondo quanto afferma Gregory J. Rattray: “è molto più mutevole rispetto ad altri ambienti; a differenza delle montagne e degli oceani statici, le parti del cyberspace possono essere attivate e disattivate con un semplice click” (Rattray 2009).

https://youtu.be/haYvNMEExAE

Ingegneria Sociale: l’arte di hackerare gli umani

Cosa è l’Ingegneria Sociale? E’ l’arte di sfruttare le debolezze umane attrvaerso  lo studio del comportamento individuale al fine di carpire informazioni utili e furti di identità, commettendo atti di criminalità informatica. Ecco i nuovi cyber attacchi che sfruttano le debolezze umane!

Articolo estratto da  Andrea Biraghi Medium.

Ingegneria sociale Andrea Biraghi Cyber Security
Photo by Yeshi Kangrang on Unsplash

L’Ingegneria sociale comprende un insieme di tecniche utilizzate per ottenere informazioni utili e dati sensibili da altri mediante la manipolazione psicologica e sfruttare le debolezze per raggiungere obiettivi a proprio beneficio.

E’ molto importante, visto la pericolosità di tali attacchi che le aziende oggi vengano sensibilizzate alla formazione dei propri dipendenti per evitare fenomeni di data breach. Tra gli esperti sta prevalendo l’idea di un necessario approccio multidisciplinare al problema, tecnico e umano (antropologico) assieme, per affrontare il fenomeno che rispetto al 2017 è in forte crescita (56.9% -Rapporto Clusit 2019 — Agenda Digitale).

Cosa è l’ingegneria sociale e perchè sepre più spesso ne sentiamo parlare?

Ingegneria Sociale: perché sempre più spesso ne sentiamo parlare?

Questo argomento preme al settore della Cyber Security nella misura in cui gli attacchi messi in moto dall’ingegneria sociale, sfruttando le debolezze umane, possano mettere in moto degli attacchi basati su computer.

Gli attacchi quindi possono essere di due tipi: attacchi basati sulla persona e attacchi basati sui computer.Per entrambi vi è il solito modus operandi:viene selezionata la vittima (meglio se facilmente manipolabile) e vengono raccolte informazioni, viene staibilito un contatto con la vittima che subisce la manipolazione, terminato l’attacco il criminale sparisce nel nulla.

Oggi, purtroppo, molte piccole e media aziende — le più colpite — sono vulnerabili a questo tipo di attacchi a causa della troppa fiducia, della paura o mancanza di conoscenza. Altre cause si trovano e si identificano nei 6 principi di Roberto Cialdini, psicologo statunitense e noto per la sua fama internazionale nel campo della psicologia della persuasione. I sei principi, meglio conosciuti come “Cialdini’s 6 Principles of Influence”, meglio spiegati da Chiheb Chebbi in un articolo completo su Peerlyst, sono:

  • Reciprocità
  • Impegno e coerenza
  • Riprova sociale
  • Gradimento
  • Autorità
  • Scaristà

Continua a leggere …

Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Cyber security Automotive: in un recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust” emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

Da quando Internet, grazie all’innovazione, ha superato la sua originale funzione di solo scambio e condivisione di informazioni contemporanemaente è diminuita la sua capacità di garantire i suoi utilizzatori contro i crimini informatici mettendo a rischio l’intera economia. Il problema nasce proprio in base all’origine dello stesso Internet, progettato per consentire elevati livelli di condivisione dei dati ma non per affrontare questioni come il costante aumento dei livelli di complessità e connettività.

Andrea Biraghi Cyber Security
Photo by Michael Mroczek on Unsplash

L’ascesa sempre più veloce dell’Internet of Things (IoT) ha rappresentato un’opportunità di crescita digitale per molte industrie, creando però al contempo un certo livello di complessità e di vulnerabiltà. E’ il caso del settore automotive, delle smart e delle connected cars: parallelamente alla diffusione delle auto connesse si sono moltiplicate le minacce e gli attacchi, che, in Europa, rappresentano una delle minacce più frequenti alla Cyber Security.

I criminali informatici e il “cyberspionaggio”hanno iniziato a prendere di mira anche l’industria automobilistica e i suoi stabilimenti produttivi per rubare dati e informazioni relative in special modo i veicoli a guida automatica o semiautomatica. Mary Teresa Barra, della General Motors, ha affermato che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”. Ma non è solo un problema di conformità alle normative ma di dettagliate analisi delle minacce alla sicurezza e alla privacy, di valutazione del rischio e trattamento del rischio, consideriamo non solo lo sviluppo iniziale dei progetti e dei prototipi ma anche l’intero ciclo di vita dello stesso prodotto.

Oggi, la sicurezza informatica del settore automotive ha quindi l’obiettivo principale di rilevare e prevenire gli attacchi ai veicoli analizzando e mettendo in sicurezza:

  • i singoli componenti elettronici
  • la comunicazione dei singoli componenti elettronici
  • le interfacce tra il veicolo e il mondo esterno
  • il trasferimento e l’elaborazione dei dati, inclusi il cloud e il back-end.

Privacy a scuola: tutti gli adempimenti per tutelare la privacy dei soggetti vulnerabili

L’obbligo di adottare strumenti digitali per la semplificazione amministrativa o la tutela di minori, quali il registro elettronico o le videocamere di sorveglianza, desta diversi timori dal punto di vista della protezione dei dati personali. Ai titolari del trattamento l’onere di identificare le opportune misure di tutela

L’articolo Privacy a scuola: tutti gli adempimenti per tutelare la privacy dei soggetti vulnerabili proviene da Agenda Digitale.

Intelligenza Artificiale e lavoro: così nasce il “cyber-proletariato”

Lavori altamente ripetitivi. retribuiti a cottimo e di cui non si percepisce lo scopo. Così l’intelligenza artificiale e il deep learning, da promessa per una società libera da lavori poco dignitosi rischia di diventare promotrice di un “cyber-proletariato” che potrebbe rimpiangere le fatiche della catena di montaggio

L’articolo Intelligenza Artificiale e lavoro: così nasce il “cyber-proletariato” proviene da Agenda Digitale.

Perimetro di sicurezza cibernetica: così renderà l’Italia più “cyber protetta”

Lo scopo del Perimetro di sicurezza è difendere gli interessi vitali dell’Italia alzando il livello di protezione su tutti i servizi da cui dipende, direttamente o indirettamente, il funzionamento stesso del Paese. Vediamo cosa prevede la norma, le fasi per la messa in esercizio e le nuove responsabilità di Agid e Mise

L’articolo Perimetro di sicurezza cibernetica: così renderà l’Italia più “cyber protetta” proviene da Agenda Digitale.

Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe?

Il GDPR ha rivoluzionato la protezione dei dati personali, ma nei Comuni e in generale nelle Pubbliche Amministrazioni, poco o nulla è cambiato: non esistono uffici ad hoc o dipendenti istruiti appositamente, mancano le informative ai cittadini. Viene da pensare che il cambio di rotta si avrà con le prime pesanti sanzioni

L’articolo Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe? proviene da Agenda Digitale.

Come capire se qualcuno ha usato il mio pc? Ecco come scoprirlo

Qualcuno ha usato il mio pc? Come capirlo

Il dubbio può insinuarsi nella mente di chiunque. Qualcuno ha usato il mio computer? Che tu sia in un ufficio open space in cui i colleghi passano regolarmente o viva in un luogo aperto, come un dormitorio universitario, può essere fin troppo facile per qualcuno intrufolarsi nel tuo computer per darvi un’occhiata, o, peggio, manometterlo.

L’articolo Come capire se qualcuno ha usato il mio pc? Ecco come scoprirlo è un contenuto originale di Digitalic.

Continue reading

Area 51: perché 2 milioni di persone vogliono invadere l’area militare degli alieni

Are 51 perché invasione

Invadere l’Area 51, una base militare degli Stati Uniti presente dal 1955 nel deserto del Nevada, per scoprire se davvero al suo interno sono presenti degli extraterrestri e delle navicelle aliene. È questa la strana idea che ha preso piede negli ultimi tempi sui social fino ad ottenere attenzione mondiale.

L’articolo Area 51: perché 2 milioni di persone vogliono invadere l’area militare degli alieni è un contenuto originale di Digitalic.

Come cambiano le norme penali con il cyber crime: i reati informatici e cibernetici

La normativa penale si è adeguata all’evoluzione tecnologica, andando a considerare man mano che se ne presentava la necessità nuovi reati informatici che prima dell’epoca della digitalizzazione non esistevano. Esemplari i casi della frode informatica e dell’accesso abusivo a un sistema informatico

L’articolo Come cambiano le norme penali con il cyber crime: i reati informatici e cibernetici proviene da Agenda Digitale.

Libera circolazione dei dati in Europa, i nodi della convergenza delle norme

Promuovere la libera circolazione dei dati è un importante obiettivo Ue, ma non si potrà realizzare senza una completa protezione dei dati personali da un lato e la libera concorrenza dei fornitori del mercato dall’altro. A questi scopi concorre il Gdpr ma anche molte altre norme. Vediamo come garantire la compliance

L’articolo Libera circolazione dei dati in Europa, i nodi della convergenza delle norme proviene da Agenda Digitale.

Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15%

Scoperte 74.360 varianti sconosciute di malware. Boom dei kit ransomware-as-a-service (RaaS) e malware open-source. Per essere efficienti, le imprese devono sfruttare tecnologie innovative come l’apprendimento automatico, in modo da poter intervenire in anticipo contro le strategie di attacco che mutano costantemente.

Difendere il proprio ecosistema digitale ed informatico non è cosa facile oggi. Che siano aziende, amministrazioni pubbliche, organizzazioni internazionali, o piccole realtà, fino alla nostra casa, ogni dispositivo collegato in rete è una porta che favorisce un attacco.
Nell’ultimo Rapporto SonicWall, relativo alle minacce informatiche rilevate in 200 Paesi di tutto il mondo nel primo semestre 2019, si evidenzia un’escalation nell’utilizzo di diversi strumenti cyber crime, soprattutto il nuovo ransomware as a service, il malware open sourcee il

L’articolo Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15% sembra essere il primo su Cybersecurity Italia.

Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro

I costi medi totali dovuti ad attacchi che hanno determinato perdita di dati alle aziende sono aumentati di quasi il 10% nel nostro Paese. Il 67% dei costi della violazione di dati viene registrato entro il primo anno, il 22% nel secondo anno e un altro 11% si estende oltre i due anni.

Non solo aumenta il numero di attacchi informatici alle aziende di tutto il mondo, ma anche il valore complessivo del danno e quello medio per singola organizzazione. Il rapporto annuale “Cost of a Data Breach” (Costo di una violazione di dati) sponsorizzato da IBM Security e condotto dal Ponemon Institute si concentra sia sulle imprese a livello globale, sia di

L’articolo Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro sembra essere il primo su Cybersecurity Italia.

Sicurezza nelle reti di telecomunicazioni: la minaccia informatica

Oggi, il buon funzionamento delle reti di telecomunicazioni è fortemente legato al nostro sviluppo economico e la minaccia informatica, che in questi anni è divenuta sempre più pressante e mette a repentaglio la sicurezza delle reti e delle informazioni, è una grande sfida da affrontare a beneficio del progresso.

Identikit dell’hacker: chi è, cosa fa e cosa vuole

Chi è l’hacker? Ne sentiamo parlare ogni giorno, quando guardiamo il telegiornale, leggiamo le notizie e navighiamo su internet.  La parola hacker oggi identifica un individuo che trova e sfrutta la debolezza dei sistemi informatici e delle reti per ottenerne l’accesso. Solitamente è un esperto programmatore di computer, che sfrutta le vulnerabilità dei sistemi per rubare informazioni e ottenere profitti illegali. Questa attività può rendere oggi milioni e milioni di euro.