Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: 5g cyber security

Andrea-Biraghi-cyber-security-ultime-notizie

Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia

Andrea Biraghi rassegna stampa del 26 marzo 2020 e ultime notizie dal mondo della cybersecurity.

Andrea-Biraghi-cyber-security-ultime-notizie

5G e perimetro cibernetico

Come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G?

Se ne parla nella Relazione Annuale al Parlamento 2019 : la Relazione sulla politica dell’informazione per la sicurezza riconosce infatti le armi cibernetiche come lo strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese.

“Obiettivo primario dell’intelligence – viene scritto nella Relazione – ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale”.

Il potenziamento della resilienza cibernetica del Paese è quanto mai importante: le reti di nuova generazione 5G sono al centro delle attenzioni e rappresentano una sfida a portata globale.

CyberSecurity360 23-03-2020: “Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power”.

Leggi tutto l’articolo: 5G e servizi segreti, strategie per la protezione rafforzata degli asset ICT strategici

Andrea Biraghi rassegna stampa 5g e cybesecurity: gli attacchi basati sul SWARM

Andrea-Biraghi

L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

Leggi su Andrea Biraghi Blog – Attacchi informatici: cosa ci aspetta nel corso del 2020?

Il 5G cambierà il mondo?


Cyber-security-utlime-notizie-Andrea-birgahi-sicurezza-informatica

5G Cyber Security: ultime notizie

5G Cyber Security – Andrea Biraghi Ultime notizie

Andrea Biraghi cyber security

Il Cyber Crime è sempre in agguato e tale riguardo lo sviluppo delle reti 5G vengono sollevati dubbi ed incertezze su quale saranno ad esempio i rischi per la comunicazione. Ma non solo: in termini di sicurezza di infrastrutture e attacchi informatici ci si chiede quali siano i metodi più tempestivi per intervenire sulle minacce provenienti dal cyberspazio.

Intanto i poteri speciali del Governo (Golden Power), con il Decreto sulla Cybersicurezza vengono estesi anche al 5G, per rendere il procedimento sostanzialmente simmetrico rispetto a quello per l’esercizio dei poteri speciali nei settori della difesa e della sicurezza nazionale.

5G i cyber rischi per la comunicazione mobile

5G Cyber Security – Andrea Biraghi Ultime notizie

Il 5G fornisce un’infrastruttura mobile a banda larga necessaria per un mondo fatto di oggetti connessi e città più intelligenti con una velocità 100 volte superiore rispetto al 4G: entro il 2025 si prevede infatti un volume di dati di 175 zettabytes (1 zettabyte equivale a 1 miliardo di terabyte) rispetto ai 1.2 zettabyte trasmessi nel 2010. Parte così la sfida sicurezza per il nuovo standard mobile.

AgendaDigitale afferma che il 5G non rappresenta di per sé una criticità per la cybersecurity, proprio perché pensate per avere maggiore resilienza e per mitigare i tentativi di violazione delle infrastrutture di telecomunicazione mobile.

Leggi l’analisi completa di AgendaDigitale sul 5g

Ciò nonostante gli esperti di Kaspersky e di Securing Smart Cities hanno condiviso alcune riflessioni relative alla comunicazione 5G mobile relative alla sicurezza e alla privacy.  Tra i punti deboli attacchi DDoS, minacce legate al Bring Your Own Device (BYOD), la sicurezza dei dati e della privacy, le infrastrutture critiche e la sicurezza pubblica.

Ultimo ma non meno importante quello che riguarda il terrorismo, lo spionaggio e il sabotaggio finanziato dagli stati. A tale riguardo interviene Corrado Giustozzi, uno dei massimi esperti di cyber security.

In un’intervista a StartMag – Fatti e leggende su 5G, Huawei e spionaggi, Giustozzi concorda con alcune affermazioni nate dal dibattito sulla sicurezza delle comunicazioni in una rete complessa, ma destinata a mutare tutte le coordinate della nostra esistenza, come il 5G.

“Sono sostanzialmente d’accordo con Cardani quando dice che dobbiamo solo decidere da chi farci intercettare. È una battuta che io faccio da anni, con la differenza che, tra i possibili intercettatori, io annovero oltre a Cina e Usa anche potenze come Russia o Israele. Stiamo d’altra parte parlando di un gioco antichissimo. Da sempre infatti i governi hanno spiato tutti gli altri governi, amici e nemici, in tempo di pace come in tempo di guerra”.

Il presidente Agcom, Angelo Cardani, in audizione alla Camera sulla rete Telecom, ha detto che il problema della sicurezza, è “un problema sostanzialmente insolubile: bisogna solo scegliere se essere spiati, tra virgolette, dai cinesi o dagli americani, questo per quanto riguarda i sistemi che sono assai complessi”.

Leggi l’intervento su StartMag.it