Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Month: September 2019

Cyber Security 2019: la sicurezza informatica del futuro

Cyber Security 2019: il cyber crime è in aumento e ruba sempre più dati e risorse. Il costo medio di un attacco ad una piccola o media impresa (PMI) si aggira sui 35mila euro ed oggi, allo stato delle competenze in Italia, ci vogliono in media 200 giorni per capire che si è stati presi di mira. Nel 2017 i danni ammontano a 10 mld € in Italia e il 2018 è stato un anno ancora più impegnativo. Il Cyber Risk è al secondo posto nell’impatto dei rischi delle PMI, a prescindere dalla dimensione o dall’ambito di attività. L’attaco ai dati sensibili e la successiva perdita ha conseguenze economiche, legali e giudiziarie e può danneggiare la reputazione delle aziende. Tra le perdite di informazioni, la perdita delle risorse, i ransomware, le truffe quali sono tra le fonti più significative della criminalità informatica?

Intelligenza Artificiale

Tra le fonti più significative del cybercrime vi sono: la posta elettronica, truffe sugli investimenti, furti di identità, violazione dei dati personali, frodi immobiliari e con carte di credito, ma la lista conta ancora numerosi elementi.

Nel 2019 ci si prepara ad attacchi sempre più duri: gli hacker costruiscono strumenti sempre più veloci e più intelligenti, che aggirino i sistemi di sicurezza e le normative, che le organizzazioni e le aziende hanno messo in atto. Ma come si stanno preparando le divisioni Cyber?

Cyber Security 2019: i nuovi trend a cui si si prepara la sicurezza

  • Le password a più fattori

Un’unica password non basta più, per combattere il rischio informatico si sono aggiunte e si stanno aggiungendo persino impronte digitali o scansioni dell’orecchio. L’utilizzo di password a più fattori sarà per la Cyber Security del 2019 una nuova strategia che ridurrà il rischio di errori umani e negligenze.

  • Privacy dei dati e GDPR

L’Europa ha spinto le imprese ad adattarsi al regolamento generale sulla protezione dei dati (GDPR), anche se ancora non ci sarà, nel 2019, un impatto significativo. Il regolamento però dovrebbe dare impulso ai nuovi mercati ma soprattutto dovrebbe garantire un salto di qualità in tema di sicurezza. Intanto si sta sviluppando una strategia europea sull’impiego delle tecnologie più avanzate come l’intelligenza artificiale. 

Curiosità: a distanza di 1 anno dall’avvio del GDPR le sanzioni commutate in Europa arrivavano a 56 milioni di euro (60 provvedimenti circa), con le 2 multe proposte a luglio dell’autorità inglese per la data protection (ICO UK), pari a 204,6 milioni per la British Airways e 110 milioni alla catena alberghiera Marriott (Fonte: TheInnovationGroup)

L’ascesa del CryptoJacking

Il cryptojacking è una nuova tecnica malevola degli hacker che consente di minare le criptovalute sfruttando la potenza di calcolo dei computer o dei dispositivi mobile. Quando il cyber criminale attua il programma di mining di criptovalute (spesso in JavaScript), il sistema rallenta la potenza di elaborazione. Nel caso migliore si ha una perdita produttività, ma nel caso peggiore si potrebbero innescare gravi blackout: questo significherebbe danni enormi ad esempio se l’attacco avvenisse in una struttura ospedaliera.

Attacchi AI

L’aumento dell’intelligenza artificiale (AI) e quello dell’apprendimento automatico (ML) viene utilizzato anche dai criminali per i loro attacchi. Gli attacchi basati sulla AI e sul machine learning sono al momento utilizzati per le analisi dei dati e la creazione di contenuti falsi (in modo molto più sofisticato e avanzato della nostra capacità di rilevarli).

Internet of Things (IoT)

Nel 2019 i problemi di sicurezza legati allo IoT potrebbero emergere ed finalmente essere affrontati: con una maggior connettività e un maggior numero di sistemi connessi (come ad esempio veicoli, dispositivi, apparecchiature, elettronica, software), la sicurezza pubblica non dovrebbe essere presa alla leggera.

Cyber Security 2019 – A View from the Front Lines of Cybersecurity

Governance della trasformazione digitale, cambiare approccio col metodo “Gandalf”: ecco come

Una trasformazione digitale, per definizione, richiede il cambiamento (tecnologico, organizzativo, culturale) di un sistema tecno-umano complesso. Un aiuto, per evitare ulteriori fallimenti, può arrivare dal metodo G.and.A.L.F. Vediamo di cosa si tratta e come attuarlo

L’articolo Governance della trasformazione digitale, cambiare approccio col metodo “Gandalf”: ecco come proviene da Agenda Digitale.

Monetizzare i big data: la grande sfida per l’Europa passa dall’accountability

La corsa al business dei dati sta facendo i conti con i limiti imposti dalle norme europee. Ma sarà una corretta “accountability” – e non l’adesione passiva alle regole – a ridisegnare lo scenario del “nuovo oro nero”. Rispettando la privacy e liberando il potenziale della data economy

L’articolo Monetizzare i big data: la grande sfida per l’Europa passa dall’accountability proviene da Agenda Digitale.

Computer quantistico: IBM da 53 qubits online ad Ottobre 2019

“Il nuovo sistema quantistico è importante perché offre un reticolo più ampio e offre agli utenti la possibilità di eseguire esperimenti di entanglement e connettività ancora più complessi”, Dario Gil, direttore di IBM Research.


Mentre il 14mo computer quantistico dell’IBM e il più potente sino ad ora sarà disponibile online nell’Ottobre del 2019, pare che i ricercatori di Google vogliano aggiudicarsi la supremazia in campo. La notizia è apparsa sul Financial Times e in questo “giallo” non sono chiari i dettagli dell’esperimento effettuato che avrebbe dimostrato che il computer quantitistico è superiore ad uno tradizionale: quindi il computer più potente sino a ora è il modello con 53 qubits firmato IBM.

IBM Q quantum computer

Un grande passo avanti per l’IT anche se il calcolo quantistico rimane altamente sperimentale e il mantenimento di queste macchine sia limitato dalla necessità di un raffreddamento dei circuiti sempre intorno al così detto zero assoluto. 

Tuttavia questi sistemi potrebbero risolvere calcoli ed eleborazioni inimmaginabili, risolvendo più soluzioni ad un singolo problema.

Che cosa è un qubit? i computer quantistici si basano su un qubit per archiviare ed elaborare i dati: a differenza dei bit — che memorizzano uno zero o uno uno, i quibits memorizzano una combinazione di entrambi contemporaneamente attraverso la sovrapposizione. La sovrapposizione di stati opera quindi calcoli paralleli anziché quelli sequenziali dei computer tradizionali.

Leggi l’articolo su CNET

Le tre generazioni del computer quantistico IBM: da 5 a 16, da 20 a 50 qubits

I progressi di ricerca e sviluppo di IBM hanno portato la società a lanciare, dal 2016 al 2019, sistemi da 5 a 16 (accessibili dalla piattaforma IBM Q experience) e da 20 a 50 qubits. Il continuo impegno e lavoro degli scienziati ha portato a migliorare sempre di più i diversi aspetti di queste macchine: la qualità dei qubits, la connettività dei circuiti e il tasso di errore operativo, sino a raggiungere i tempi di coerenza sino ad un valore medio di 90 microsecondi.

Continua a leggere su AIforBUISNESS 

Con chi compete IBM? naturalmente i competitors sono Google, Microsoft, Honeywell, Rigetti Computing, IonQ, Intel, NTT e D-Wave.

Ultimo ma non meno importante è il fatto che i computer quantistici potrebbero rappresentare una ulteriore minaccia alla sicurezza informatica: in mano a hacker malevoli potrebbero causare disastri inimmaginabili. Ovvero i qubits sarebbero ancora instabili: il loro stato quantico può quaini essere alterato e bloccato con piccole variazioni di temperatura o vibrazioni.

Leggi l’articolo su: DIFESAESICUREZZA

Quantum computer Update 2019

Curiosità: Principio di Sovrapposizione e il gatto di Schrödinger

CyberWarfare e Geopolitica del CyberSpazio

Geopolitica, Cyberspazio, Netwar e Cyberwar: la guerra cibernetica del nostro secolo

“Gli strateghi devono essere consapevoli che parte di ogni conflitto politico oggi si svolge su Internet, le cui caratteristiche imprevedibili fanno si che le battaglie combattute nella rete possano essere altrettanto importanti, se non di più che gli eventi che si svolgono sul campo”. [Kenneth Geers]

Cyberspace

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.

Andrea Biraghi, Cyber Security Leonardo: Cyber Espionage e Cyber Counterintelligence: cercare di sapere prima cosa succederà.

Nel rapporto “Cyberspace and the Changing Nature of Warfare”, Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS), descrive 5 tattiche comuni utilizzate nella guerra informatica. 

1- Spionaggio

2 – Propaganda

3- Denial-of-Service (DoS)

4- Modifica dei dati

5- Manipolazione dell’infrastruttura

Gli eventi attuali dimostrano che le strategie e le tattiche di guerra informatica aggressiva sono già un luogo comune in tutto il mondo e per ciò e di conseguenza la Sicurezza nazionale deve migliorare in modo drastico la comprensione della tecnologia, delle leggi e dell’etica collegate agli attacchi e alle difese informatiche, pianificando un vero e propri piano in tutte le sue fasi. Il cyber spazio, diventato terreno quotidiano per moltissime operazioni, infatti è diventato terreno di scontro decisivo.

La mappa del Cyberspazio e la triplice rappresentazione

E’ possibile rilevare diverse analogie tra lo spazio geografico e lo spazio cibernetico? Si, lo spazio cibernetico ha già modificato la geografia del mondo e si sta evolvendo in questa direzione, in base alle interazioni che condizionano l’azione degli uomini, ma non solo. 

Il cyberspazioè diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità: la possibilità di variarne la mappatura, influenzandone la priorità nella rappresentazione, segna non solo un cambiamento nel potere della cartografia, inteso come strumento di controllo, anche se i confini del campo di battaglia si fanno più sfumati, quasi indefiniti.

L’ascesa del cyberspazioe i suoi effetti sulla politica internazionale è fondata sul fatto che il Cyber Space sia un medium virtuale e intangibile, la cui natura eterogenea — come spiega Martin C. Libicki, che ha lavorato alla National Defense University  per 12 anni— è rappresentata su tre livelli: fisico, sintattico e semantico. Secondo un articolo di Luigi Martino, su “La quinta dimensione della conflittualità e l ’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, l’esercito statunitense aggiunge un livello sociale suddiviso in tre strati:

1 — Strato FISICO: composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione.

2 — Strato LOGICO: realizzato dai codici che permettono all’hardware di funzionare e comunicare.

3 — Strato SOCIALE: interazione tra gli utenti online e tra machine to machine.

Secondo tale “triplice” rappresentazione, il primo strato (quello fisico) è composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Sopra di questo vi è lo strato logico realizzato dai codici che permettono all’hardware di funzionare e comunicare. Il terzo strato è composto dal livello sociale che consiste nell’interazione tra gli utenti online (persone fisiche) e, sempre più spesso, tra machine to machine. Questi “tre livelli” vanno a costituire la prima cornice della mappatura dello spazio cibernetico. Tuttavia, l’elemento essenziale che distingue la geografia del do- minio cibernetico (dalle altre realtà) è rappresentato dal suo carattere artificiale ed ibrido che, secondo quanto afferma Gregory J. Rattray: “è molto più mutevole rispetto ad altri ambienti; a differenza delle montagne e degli oceani statici, le parti del cyberspace possono essere attivate e disattivate con un semplice click” (Rattray 2009).

https://youtu.be/haYvNMEExAE

Ingegneria Sociale: l’arte di hackerare gli umani

Cosa è l’Ingegneria Sociale? E’ l’arte di sfruttare le debolezze umane attrvaerso  lo studio del comportamento individuale al fine di carpire informazioni utili e furti di identità, commettendo atti di criminalità informatica. Ecco i nuovi cyber attacchi che sfruttano le debolezze umane!

Articolo estratto da  Andrea Biraghi Medium.

Ingegneria sociale Andrea Biraghi Cyber Security
Photo by Yeshi Kangrang on Unsplash

L’Ingegneria sociale comprende un insieme di tecniche utilizzate per ottenere informazioni utili e dati sensibili da altri mediante la manipolazione psicologica e sfruttare le debolezze per raggiungere obiettivi a proprio beneficio.

E’ molto importante, visto la pericolosità di tali attacchi che le aziende oggi vengano sensibilizzate alla formazione dei propri dipendenti per evitare fenomeni di data breach. Tra gli esperti sta prevalendo l’idea di un necessario approccio multidisciplinare al problema, tecnico e umano (antropologico) assieme, per affrontare il fenomeno che rispetto al 2017 è in forte crescita (56.9% -Rapporto Clusit 2019 — Agenda Digitale).

Cosa è l’ingegneria sociale e perchè sepre più spesso ne sentiamo parlare?

Ingegneria Sociale: perché sempre più spesso ne sentiamo parlare?

Questo argomento preme al settore della Cyber Security nella misura in cui gli attacchi messi in moto dall’ingegneria sociale, sfruttando le debolezze umane, possano mettere in moto degli attacchi basati su computer.

Gli attacchi quindi possono essere di due tipi: attacchi basati sulla persona e attacchi basati sui computer.Per entrambi vi è il solito modus operandi:viene selezionata la vittima (meglio se facilmente manipolabile) e vengono raccolte informazioni, viene staibilito un contatto con la vittima che subisce la manipolazione, terminato l’attacco il criminale sparisce nel nulla.

Oggi, purtroppo, molte piccole e media aziende — le più colpite — sono vulnerabili a questo tipo di attacchi a causa della troppa fiducia, della paura o mancanza di conoscenza. Altre cause si trovano e si identificano nei 6 principi di Roberto Cialdini, psicologo statunitense e noto per la sua fama internazionale nel campo della psicologia della persuasione. I sei principi, meglio conosciuti come “Cialdini’s 6 Principles of Influence”, meglio spiegati da Chiheb Chebbi in un articolo completo su Peerlyst, sono:

  • Reciprocità
  • Impegno e coerenza
  • Riprova sociale
  • Gradimento
  • Autorità
  • Scaristà

Continua a leggere …

Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Cyber security Automotive: in un recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust” emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

Da quando Internet, grazie all’innovazione, ha superato la sua originale funzione di solo scambio e condivisione di informazioni contemporanemaente è diminuita la sua capacità di garantire i suoi utilizzatori contro i crimini informatici mettendo a rischio l’intera economia. Il problema nasce proprio in base all’origine dello stesso Internet, progettato per consentire elevati livelli di condivisione dei dati ma non per affrontare questioni come il costante aumento dei livelli di complessità e connettività.

Andrea Biraghi Cyber Security
Photo by Michael Mroczek on Unsplash

L’ascesa sempre più veloce dell’Internet of Things (IoT) ha rappresentato un’opportunità di crescita digitale per molte industrie, creando però al contempo un certo livello di complessità e di vulnerabiltà. E’ il caso del settore automotive, delle smart e delle connected cars: parallelamente alla diffusione delle auto connesse si sono moltiplicate le minacce e gli attacchi, che, in Europa, rappresentano una delle minacce più frequenti alla Cyber Security.

I criminali informatici e il “cyberspionaggio”hanno iniziato a prendere di mira anche l’industria automobilistica e i suoi stabilimenti produttivi per rubare dati e informazioni relative in special modo i veicoli a guida automatica o semiautomatica. Mary Teresa Barra, della General Motors, ha affermato che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”. Ma non è solo un problema di conformità alle normative ma di dettagliate analisi delle minacce alla sicurezza e alla privacy, di valutazione del rischio e trattamento del rischio, consideriamo non solo lo sviluppo iniziale dei progetti e dei prototipi ma anche l’intero ciclo di vita dello stesso prodotto.

Oggi, la sicurezza informatica del settore automotive ha quindi l’obiettivo principale di rilevare e prevenire gli attacchi ai veicoli analizzando e mettendo in sicurezza:

  • i singoli componenti elettronici
  • la comunicazione dei singoli componenti elettronici
  • le interfacce tra il veicolo e il mondo esterno
  • il trasferimento e l’elaborazione dei dati, inclusi il cloud e il back-end.