Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: 5g

cyber-attacchi-quinta-generazione-andrea-biraghi

I Cyber attacchi di quinta generazione: il 2021 anno chiave

I cyber attacchi di quinta generazione diventano sempre più sosfisticati: si va dallo spionaggio internazionale alle massicce violazioni delle informazioni personali alle interruzioni su larga scala di Internet.

Con la rapida digitalizzazione a causa della pandemia, il passaggio al server cloud, l’alto numero di smartphone connessi in rete e il passaggio al lavoro da remoto tutti noi diveniamo più vulnerabili. Nonostante le misure prese per assicurare di essere protetti in oggni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala. Perhè molte aziende sono protette contro attacchi de seconda e terza generazione e la sicurezza informatica deve evolvere invece verso la quinta generazione per proteggere le aziende contro gli attacchi all’intera infrastruttura IT.

I cyber criminali si muovono sempre più rapidamente per infettare un gran numero di aziende e organizzazioni in vaste aree geografiche con mega-attacchi su larga scala. Le reti e i data center, i cloud e i dispositivi sono ancora esposti. Inoltre nonbiosgna dimenticare che la nuova implementazione delle reti mobile per il 5G offriranno velocità più elevate ma anche la possibilità ai criminali informatici di innescare attacchi informatici sempre più grandi. 

Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.

Andrea Biraghi – Gli attacchi di quinta generazione

Come difendersi dai Cyber attacchi di quinta generazione

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.

Andrea Biraghi

La cyber resilienza rimane un’alta priorità. Ci sono soluzioni attuali per difendersi dagli attacchi informatici del 2021? Le soluzioni di “quinta generazione” si basano sulla prevenzione in tempo reale, sulla gestione unificata dei rischi, sui continui aggiornamenti per evitare attacchi zeroday e l’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

E’ necessaria l’attivazione di un’intelligence che copra tutte le superfici di attacco, inclusi cloud, dispositivi mobili, rete, endpoint e IoT.

Andrea-Biraghi-cyber-security-ultime-notizie

Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia

Andrea Biraghi rassegna stampa del 26 marzo 2020 e ultime notizie dal mondo della cybersecurity.

Andrea-Biraghi-cyber-security-ultime-notizie

5G e perimetro cibernetico

Come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G?

Se ne parla nella Relazione Annuale al Parlamento 2019 : la Relazione sulla politica dell’informazione per la sicurezza riconosce infatti le armi cibernetiche come lo strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese.

“Obiettivo primario dell’intelligence – viene scritto nella Relazione – ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale”.

Il potenziamento della resilienza cibernetica del Paese è quanto mai importante: le reti di nuova generazione 5G sono al centro delle attenzioni e rappresentano una sfida a portata globale.

CyberSecurity360 23-03-2020: “Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power”.

Leggi tutto l’articolo: 5G e servizi segreti, strategie per la protezione rafforzata degli asset ICT strategici

Andrea Biraghi rassegna stampa 5g e cybesecurity: gli attacchi basati sul SWARM

Andrea-Biraghi

L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

Leggi su Andrea Biraghi Blog – Attacchi informatici: cosa ci aspetta nel corso del 2020?

Il 5G cambierà il mondo?


Sicurezza informatica: il 5G paradiso degli Hacker?

Come cambierà la sicurezza informatica in materia di 5G? La nuova implementazione delle reti mobili di quinta generazione offriranno un potenziale di velocità decuplicato rispetto a quelle odierne ma cosa potrebbe succedere? Velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. 

Il punto debole del 5G sarebbe la comunicazione tra dispositivi connessi a Internet, noti come Internet of Things (IoT).

Come il 5G trasformerà la nostra società e il mondo a livello globale

Antonio Sassano, presidente della fondazione Bordoni, a un convegno organizzato da I-Com ha mostrato la rivoluzione “copernicana delle architetture di rete delle telecomunicazioni” riassunta in una slide: “da una parte c’è un palo della luce, dall’altra un fulmine. Il fulmine è il 5 G. Il palo della luce è sempre lì. Il fulmine prima non esisteva, dura pochi secondi, crea dei collegamenti nuovi”. Tecnicamente il passaggio dal 4G al 5G è un passaggio dalla rete definita dall’hardware (hardware-defined network) alla rete definita dal software (software-defined network). 

Questo però significa anche una rivoluzione nella sicurezza informatica per garantirci contro i cyber-attacchi: dalla sicurezza dei device si deve passare a quella dei servizi, più sofisticati ma potenzialmente anche più vulnerabili.

Leggi l’articolo su Huffingtonpost.it

Il 5G e la geopolitica italiana

Sicurezza informatica e 5G: la guerra commerciale in atto tra Cina e Stati Uniti interessa anche il dominio tecnologico: interesse che si inserisce in un contesto geopolitico che interessa anche l’Italia. Quest’ultima non ha ancora rassicurato gli USA in merito al coinvolgimento dei colossi cinesi nel 5G italiano: i timori americani sono legati alla sicurezza di tale tecnologia e al fatto che un punto debole nelle reti di una nazione potrebbe mettere a repentaglio anche quelle altrui. I problemi quindi potrebbero essere estesi alle basi Nato e militari americane in Italia.

Il segretario di Stato americano Mike Pompeo ha ribadito la volontà USA di essere partner dell’Italia, ma senza voler sacrificare la sicurezza nazionale americana: “se un’azienda italiana decide di investire o fornire attrezzature che hanno una rete che i nostri team di sicurezza nazionale ritengono metta a rischio la nostra privacy, allora dovremo prendere decisioni difficili”. 

Leggi tutto su Formiche.net

Sicurezza informatica, 5G e operazioni chirurgiche da remoto

Operazioni chirurgiche a distanza, ambulanze connesse, monitoraggio e cura dei pazienti in tempo reale e da remoto, robot di servizio in ospedale che interagiscono con gli utenti: sembra un film di fantascienza ma oggi tutto questo è realtà.

Matteo Trimarchi, otorinolaringoiatra al San Raffaele, ha condotto per la prima volta in Italia, un intervento di chirurgia ‘da remoto’: a renderlo noto è Vodafone, che ha presentato a Milano i progetti 5G nel settore sanità e benessere, mostrando per la prima volta in Italia un intervento di chirurgia da remoto su rete 5G.

Leggi su AdnKronos.com

La prima operazione in Italia di chirurgia in 5G