Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: andrea biraghi leonardo

Nuovi standard tecnologia UK andrea biraghi

Nuovi severi standard per i produttori di tecnologia digitale connessa ad Internet in Uk

Nuovi severi standard “anti hacker” per i produttori di tecnologia digitale connessa ad Internet in Uk: la nuova legge introdotta oggi dal governo inglese ha l’obiettivo di proteggere dagli attacchi degli hacker su telefoni, tablet, smart TV, fitness tracker e altri dispositivi collegabili a Internet.

La nuova legge – Product Security and Telecommunications Infrastructure Bill (PSTI) – richiederà a produttori, importatori e distributori di tecnologia digitale che si connettono a Internet o ad altri prodotti di assicurarsi di soddisfare i nuovi severi standard di sicurezza informatica, con multe salate per coloro che non si conformano.

I nuovi standardi di sicurezza per la tecnologia Uk di fatto impediscono la vendita di prodotti collegabili di consumo nel Regno Unito che non soddisfano i requisiti di sicurezza di base, includendo piani per multe fino a 10 milioni di sterline o fino al 4% delle entrate globali per le aziende che non rispettano la normativa

Nuovi standard tecnologia UK: vietate le password predefinite universali

Presentata ieri al Parlamento, la legge consentirà al governo di vietare le password predefinite universali, costringere le aziende a essere trasparenti nei confronti dei clienti su ciò che stanno facendo per correggere i difetti di sicurezza nei prodotti collegabili e creare un migliore sistema di segnalazione pubblica per le vulnerabilità riscontrate in tali prodotti.

Il disegno di legge accelererà inoltre l’implementazione di reti mobili e a banda larga più veloci e affidabili, rendendo più semplice per gli operatori l’aggiornamento e la condivisione dell’infrastruttura. Le riforme incoraggeranno negoziati più rapidi e collaborativi con i proprietari terrieri che ospitano le attrezzature, per ridurre i casi di lunghe azioni giudiziarie che ostacolano i miglioramenti nella connettività digitale.

Il ministro per i media, i dati e le infrastrutture digitali Julia Lopez ha dichiarato:

Ogni giorno gli hacker tentano di entrare nei dispositivi intelligenti delle persone. La maggior parte di noi presume che se un prodotto è in vendita, è sicuro e protetto. Eppure molti non lo sono, mettendo troppi di noi a rischio di frode e furto.

Il nostro disegno di legge metterà un firewall attorno alla tecnologia di tutti i giorni, da telefoni e termostati a lavastoviglie, baby monitor e campanelli, e vedrà multe salate per coloro che non rispettano i nuovi rigidi standard di sicurezza.

La proprietà e l’uso di prodotti tecnologici connessi è aumentato notevolmente negli ultimi anni. In media ce ne sono nove in ogni famiglia del Regno Unito, con previsioni che suggeriscono che potrebbero esserci fino a 50 miliardi in tutto il mondo entro il 2030. Le persone presumono in modo schiacciante che questi prodotti siano sicuri, ma solo un produttore su cinque dispone di misure di sicurezza adeguate per i propri prodotti collegabili.

Leggi anche: Moses Staff un ransomware senza richiesta di riscatto è ancora un ransomware?

moses staff malware

Moses Staff un ransomware senza richiesta di riscatto è ancora un ransomware?

Nel settembre 2021, il gruppo di hacker Moses Staff ha iniziato a prendere di mira le organizzazioni israeliane, con un’ondata di attacchi informatici seh segue quella iniziata circa un anno fa dai gruppi Pay2Key e BlackShadow.

Gli utlimi due gruppi – Pay2Key e BlackShadow – però hanno agito principalmente per ragioni politiche – sottolinea il rapporto CheckPoint – nel tentativo di danneggiare l’immagine del Paese, chiedendo denaro e conducendo lunghe e pubbliche trattative con le vittime. Moses Staff si comporta diversamente.

Moses Staff afferma apertamente che la loro motivazione nell’attaccare le società israeliane facendo trapelare i dati sensibili rubati e crittografando le reti delle vittime, senza richiedere un riscatto. Il loro scopo sarebbe

“Combattere contro la resistenza ed esporre i crimini dei sionisti nei territori occupati”.

Per comprendere il gruppo i risultati chiave del rapporto di CheckPoint sono:

  • MosesStaff effettua attacchi mirati facendo trapelare dati, crittografando le reti. Non vi è alcuna richiesta di riscatto e nessuna opzione di decrittazione; i loro motivi sono puramente politici.
  • L’accesso iniziale alle reti delle vittime è presumibilmente ottenuto sfruttando vulnerabilità note nell’infrastruttura pubblica come i server Microsoft Exchange.
  • Gli strumenti utilizzati di base sono: PsExec, WMIC e Powershell.
  • Gli attacchi utilizzano la libreria open source DiskCryptor per eseguire la crittografia del volume e bloccare i computer delle vittime con un bootloader che non consente l’avvio delle macchine senza la password corretta.
  • L’attuale metodo di crittografia del gruppo può essere reversibile in determinate circostanze.
TheHackerNews

L’accesso iniziale quindi sarebbe ottenuto tramite lo sfruttamento di vulnerabilità note pubblicamente come mezzo per violare i server aziendali e ottenere l’accesso iniziale, seguito poi dall’implementazione di una shell web personalizzata che viene utilizzata per eliminare malware aggiuntivo. Una volta all’interno, gli intrusi sfruttano le tecniche LotL (Living off the Land) per spostarsi sulla rete e distribuire malware per bloccare le macchine tramite un malware PyDCrypt”.

CheckPoint ancora sottolinea un errore commeso dal gruppo:

“A differenza dei loro predecessori hanno commesso un errore quando hanno messo insieme il proprio schema di crittografia, il che è onestamente una sorpresa nel panorama odierno in cui ogni criminale informatico a due bit sembra conoscere almeno le basi su come mettere insieme un ransomware funzionante. “

Ancora il rapporto afferma che il gruppo potrebbe avere sede in Palestina.

Le vittime calcolate sino ad oggi sono circa 16.

Leggi anche: NSO Group (Pegasus) nella lista nera USA con altre due società

zero trust

La strategia dei ransomware evolve: la difesa passerà allo zero-trust

La strategia dei ransomware sta evolvendo e la difesa – afferma Daniel Spicer, CSO, Ivanti – passerà allo zero trust. Questo significa microsegmentare la sicurezza.

Zero Trust è un termine coniato dagli analisti di Forrester Research: il suo significato fa riferimento a un’architettura alternativa per la gestione della sicurezza IT. L’approccio Zero Trust, filosoficamente parlando, è basico. Il principio perseguito, infatti è quello di non fidarsi mai e di verificare sempre.

ZeroUnoWeb

La sicurezza quindi va implementata e sicuramente la sua strategia va rivista, in luce di ransomware sempre più frequenti ma anche gravi per per tutte le organizzazioni. Il panorama della sicurezza informatica ha già avvisato: la situazione non farà che peggiorare. 

Gli attacchi informatici e ransomware che hanno scopi economici sono ora crimini multimiliardari e le loro strategie sono sempre più complesse e le aziende pagano per i dati sensibili che diventano pubblicamente disponibili su Internet. Le organizzazioni pagano in media $ 220.298 e subiscono 23 giorni di inattività a seguito di un attacco segnala ThreatPost, e diventa necessario fare di tutto per prevenirli.

Stare un passo davanti al cyber crime: sicurezza e zero trust

Tuttavia stare un passo avanti ai cyber criminali diventa ogni giorno più impegnativo: i moderni ransomware tra ingegneria sociale, phishing e-mail, collegamenti e-mail dannosi e sfruttamento di vulnerabilità in software senza patch si infiltrano e distribuiscono malware. Non lasciano tempo ad uno stop e inoltre man mano che la strategia di sicurezza cambia i cyber criminali si adeguano a loro volta. Questo richiede il monitoraggio in tempo reale.

La sicurezza zero-trust inoltre richiede ad aziende e organizzazioni continue verifiche prima di consentire gli accessi alla rete, la garanzia di sistemi aggiornati, autotrenticazioni implementate e rafforzate, gestione continua di patch e vulnerablità. A ciò viene incontro la tecnologia del deep learning che garantisce un controllo in tempo reale di endpoint, dispositivi perimetrali etc.

Servono perà ulteriori passi avanti per la preventizone delle minacce e soprattutto piani di ripristino. In poche parole come afferma Daniele Spicer biosgna imparare a “prevdere l’imprevedibile”.

Leggi anche: La Sicurezza aerospaziale richiede un approccio qualificato e maturo

Sicurezza aerospaziale andrea biraghi leonardo

La Sicurezza aerospaziale richiede un approccio qualificato e maturo

La sicurezza informatica aerospaziale richiede un approcio qualificato e maturo: questo è stato il messaggio principale della conferenza intenazionale Cyber Security for Aerospace nella sede di Leonardo a Chieti.

La conferenza con l’obiettivo di affrontare e approfondire i temi legati alla sicurezza informatica per il settore aerospaziale ha coinciso con l’inaugurazione della nuova Customer Experience Area di Leonardo e l’ufficializzazione degli ultimi dati relativi al progetto Cyber trainer sviluppato da Leonardo in collaborazione con l’Ateneo Aquilano e la Regione Abruzzo. Cyber Trainer addestrerà gli operatori della cyber security che testarenno nuove tecnologie contro le minacce informatiche.

Sicurezza aerospaziale: il rapporto Kaspersky e Zayed University

Il settore dell’Aerospazio sta attraversando infatti un periodo di cambiamenti tecnologi e digitali radicali: la space economy attrae cifre sempre più ingenti, ma gli attacchi informatici mettono a repentaglio il settore. Ciò confermato anche da un rapporto di Kaspersky in collaborazione con la Zayed University di Dubai, intitolato Cyberthreat profile of space infrastructure.  

Le minacce alle infrastrutture sono esaminate in dettaglio, in un momento in cui sempre più paesi – tra stati e aziende private – stanno puntando in questa direzione, non ultimi gli Emirati Arabi Uniti con la missione Hope.

Finanziata dall’Agenzia spaziale degli Emirati Arabi Uniti, la Zayed University (ZU) ha progettato una camera di simulazione di Marte per studiare l’ambiente del pianeta rosso prima delle missioni con equipaggio. Inoltre, i ricercatori ZU hanno pubblicato una libreria di firme spettrali per l’ambiente degli Emirati Arabi Uniti utilizzando sensori remoti iperspettrali e altri.

L’infrastruttura spaziale comprende sistemi mission-critical come razzi, stazioni orbitali, satelliti, sistemi aerei senza equipaggio, sonde spaziali, robotica e sistemi di comunicazione spazio-terra. Proprio come qualsiasi altra infrastruttura critica, quella spaziale spesso incorpora una rete aziendale che ospita servizi di posta elettronica, servizi elettronici e file server e i dati raccolti da sonde, sistemi e sensori.

La minaccia alle infrastrutture spaziali sta già accadendo: soprattutto negli utlimi anni gli attacchi informatici sono stati diretti ad interrompere le comunicazioni satellitari, sfruttare l’infrastruttura per intercettare le trasmissioni satellitari o rubare informazioni sensibili. La potenziale superficie di attacco è ampia, le possibilità di interruzione sono considerevoli e i potenziali guadagni per gli attori malevoli potrebbero essere molto allettanti.

“Le infrastrutture critiche tradizionali sono state ripetutamente compromesse negli ultimi anni, con conseguenze spesso gravi. Gli esseri umani devono imparare dagli errori del passato e rendere la sicurezza informatica una priorità fin dall’inizio mentre si espandono nello spazio”, ha affermato Maher Yamout, Senior Security Researcher di Kaspersky.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.

Leggi anche: La Sicurezza dei satelliti e dei network della difesa | Andrea Biraghi

In settori come i trasporti e la logistica, i dati sulla posizione vengono registrati regolarmente in tempo reale dai satelliti GPS e inviati ai back office consentendo ai team di monitorare i conducenti e le risorse. Le organizzazioni che hanno avamposti remoti o navi oceaniche ovviamente non possono connettersi online tramite una rete mobile o via cavo, devono invece utilizzare i satelliti per le comunicazioni. Inoltre, i satelliti memorizzano le informazioni sensibili che raccolgono da soli, che potrebbero includere immagini di installazioni militari riservate o infrastrutture critiche. Tutti questi dati sono obiettivi interessanti per vari tipi di criminali informatici.

Andrea Biraghi

Attacco-ransomware-via-Kaseya-andrea-biraghi

Attacco ransomware via Kaseya: aziende di tutto il mondo sotto minaccia

Il nuovo attacco ransomware che via Kaseya si sta diffondendo tra centinaia di clienti.

Kaseya è un software utilizzato nel monitoraggio remoto, nella gestione delle tecnologie dell’informazione, nella risoluzione della sicurezza di rete e basata su cloud: si tratta di un software utilizzato da grandi aziende e fornitori di servizi tecnologici per gestire e distribuire aggiornamenti software ai sistemi sulle reti di computer

L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd – dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft – è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica.

JBS Foods – il più grande fornitore di carni al mondo – ha dovuto fermare i suoi stabilimenti in seguito ad un attacco ransomware. Il 31 Maggio 2021 l’attacco condotto dal gruppo hacker REvil ha mandato fuori uso i server di supporto ai sistemi IT del colosso, paralizando la produzione degli impianti.

Attacchi informatici 2021: gli hacker prendono di mira gli USA

REvil è un noto fornitore di ransomware, e il riscatto chiesto è in genere sotto forma di bitcoin. Ma questo ultimo attacco sembra essere il più grande di sempre. Secondo gli esperti di sicurezza informatica, l’incidente potrebbe aver infettato fino a 40.000 computer in tutto il mondo. Tra le società colpite una catena di supermercati in Svezia, che ha affermato che in alcuni casi i suoi registratori di cassa sono stati colpiti nell’attacco, spingendo molti dei suoi negozi a chiudere.

Kaseya ha riferito che circa 40 suoi clienti (provider/fornitori IT) sono stati colpiti dal ransomware e consiglia di spegnare i suoi sistemi. Chiunque li sui ora è a rischio.

Cybersecurity360

In una nota Kaseya avvisa che continueranno ad indagare sull’incidente di sicurezza con FireEye Mandiant IR (azienda leader nella risposta agli incidenti informatici): nessun “Falso Positivo” è stato segnalato dagli utenti.

Cyber-spionaggio-controllo-da-remoto-andrea-biraghi

Cyber spionaggio e controllo da remoto: Mollitiam e il monitoraggio di massa di profili e identità digitali

Cyber spionaggio e controllo remoto di internet: Mollitiam Industries sarebbe in procinto di sviluppare strumenti di hacking in grado di assumere il controllo di dispotivi Android, MacOS e Windows su smarthphone e tablet.

Secondo i documenti visti da Wired – materiali di marketing online non protetti – la società di cyber intelligence, con sede in Spagna, grazie afi fondi europei (UE) ha creato una nuova tecnologia di sorveglianza invasiva che consente di assumere il “controllo remoto anomimo” ed invisibile dei dispositivi connessi alla rete Internet elundendo il rilevamento. Wired cita i prodotti di intercettazione anonima come “Invisible Man” e “Night Crawler“, in grado di accedere in remoto ai file e alla posizione di un bersaglio e di accendere di nascosto la fotocamera e il microfono di un dispositivo (incluse password, attività di ricerca sul Web e persino testi scambiati su applicazioni di messaggistica crittografate). Ma non sarebbe una novità perchè Mollitiam, in un recente webinar, ha mostrato la capacità della sua tecnologia di registrare le chiamate WhatsApp, divulgare i dettagli dell’ingegneria sociale e delle tattiche di phishing utilizzate. “Conquista la fiducia del bersaglio”.La tecnologia, a basso consumo di dati e batteria di Moltiam, consente ai suoi strumenti di funzionare senza destare sospetti.

…il suo spyware sarebbe dotato di un keylogger, il che significa che ogni sequenza di tasti eseguita su un dispositivo infetto, incluse password, query di ricerca e messaggi inviati tramite app di messaggistica crittografate, può essere tracciata e monitorata.

Cyber spionaggio:

Secondo quanto riferito dalla rivista, Mollitiam è anche in procinto di implementare uno strumento per il “monitoraggio di massa di profili e identità digitali“, sia attraverso i social media sia la dark web: il progetto – viene affermato – è soprendentemente simile ad un progetto sulla raccolta dati finanziato in parte dal Fondo di sviluppo europeo (UE). Il progetto dovrebbe sviluppare una piattaforma di generazione di intelligence automatizzata che analizzi e metta in correlazione grandi quantità di dati “da fonti Internet aperte”. Wired ha esaminato i documenti ufficiali. La notizia arriva in un momento in cui vengono sollevati problemi di privacy a causa degli sforzi delle forze dell’ordine e delle agenzie di intelligence per accedere ai dati personali aggirando le tecnologie di messaggistica crittografata. Né la società né le autorità europee hanno risposto alla segnalazione.

Edin Omanovic, direttore della difesa di Privacy Watchdog Privacy International ha così affermato:

“Il fatto che abbiano ricevuto denaro pubblico dall’UE per sviluppare la loro attività è scioccante. Le capacità di mercato di Mollitiam che rappresentano una minaccia così unica per la nostra privacy e sicurezza che è altamente discutibile se tali poteri possano mai essere compatibili con il diritto internazionale sui diritti umani” .

This secretive firm has powerful new hacking tools
Mollitiam Industries claims to have created hackings tools that can take control of smartphones and laptops

Dovremmo tutti presumere che le nostre comunicazioni, anche le nostre comunicazioni crittografate, siano monitorate?

Attacchi-informatici-2021-andrea-biraghi

Attacchi informatici 2021: gli hacker prendono di mira gli USA

Mentre i ransomware e gli attacchi double extrorsion sono in continua crescita anche in Italia – terzo paese più colpito al mondo – tra i più importanti attacchi informatici del 2021 – che conosciamo – la maggior parte hanno avuto come target gli Stati Uniti. E mentre gli USA si dimostrano sempre più vulnerabili, il dito viene puntato contro la Russia. Gli attacchi sono comunque reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici.

Attacchi informatici 2021: colpiti i settori food, carburante, sanità e trasporti.

  • JBS Foods – il più grande fornitore di carni al mondo – ha dovuto fermare i suoi stabilimenti in seguito ad un attacco ransomware. Il 31 Maggio 2021 l’attacco condotto dal gruppo hacker REvil ha mandato fuori uso i server di supporto ai sistemi IT del colosso, paralizando la produzione degli impianti.
  • Colonial Pipeline: nel Maggiio 2021 l’hacking della Colonial Pipeline ha portato alla carenza di carburante sulla costa orientale. La società ha ammesso di aver pagato più di $ 4,4 milioni in riscatto, anche se l’FBI ha affermato che sono stati richiesti riscatti per oltre $ 25 milioni. A confermare il pagamento è stato Joseph Blount, CEO Colonial Pipeline che distribuisce carburante lungo la costa orientale degli Stati Uniti. Il riscato è stato pagato per permettere la ripresa delle attività dell’oleodotto.
  • Sistema sanitario: recentemente sono state coplite le strutture sanitarie di San Diego, con la conseguente violazione dei dati sensibili (informazioni mediche dei pazienti). Un danno che ha chiesto un mese di tempo per essere risolto: le strutture di Scripps hanno iniziato a riacquistare la capacità di creare nuovi record digitali le scorse settimane. Anche il servizio sanitario irlandese è stato colpito, impiegando lo stesso sistema usato contro la Colonial Pipeline negli Usa. A dichiarare che si è trattato di un attacco orehestrato a livello internazionale è stato Paul Reid, il direttore del sistema sanitario dell’Irlanda.
  • Nel settore dei trasporti a New York è stato rilevato un attacco ransomware ai servizi del traghetto a Cape Cod, probabiomente parte di un furto i dati, mentre un gruppo hacker che si crede avere dei legami con la Cina, è penetrato nell’Aprile 2021 nei sistemi informatici della Metropolitan Transportation Authority, che trasporta milioni di persone ogni giorno.

sicurezza spaziale leonardo andrea brigahi

Leonardo cyber security e la sicurezza dello spazio | Andrea Biraghi

I nuovi obbietivi di Leonardo SPA hanno lo scopo di potenziare 3 principali aree strategiche per il futuro sviluppo delle applicazioni di sicurezza in ambito spaziale, leggi anche Andrea Biraghi La sicurezza nello spazio: la nuova frontiera per la Cyber Security.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica. Anche l’Italia è chiamata a giocare un ruolo strategico, sia a livello eruopeo sia internazionale e Leonardo SPA – che opera nel contesto della sicurezza nazionale e della difesa – gioca un ruolo fondamentale in questo.  Nel contesto spaziale infatti evolvono minacce e rischi: con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.

sicurezza spaziale leonardo andrea brigahi

Leonardo: le tre aree strategiche per la sicurezza spaziale – Looking for space Security, Andrea Biraghi.

Quali sono le tre aree strategiche che Leonardo implementerà per la sicurezza spaziale? Per il prossimo triennio – come si legge in un articolo di CorriereComunicazioni è previsto l’investimento di un milione di euro annui e l’impiego di circa 30 ricercatori, in base all’accordo fra Leonardo e l’Istituto Italiano di Tecnologia. Le aree su cui si focalizzeranno gli sforzi, le ricerche e le applicazioni sono: il calcolo ad alte prestazioni, l’intelligenza artificiale e la robotica.

La crescente minaccia cyber sta così convergendo con la dimensione spaziale.

La continua proliferazione dell’esplorazione spaziale non farà che aumentare la portata del nostro ambiente connesso. Dato l’elevato valore dei dati memorizzati sui satelliti e altri sistemi spaziali, sono bersagli potenzialmente interessanti per chiunque voglia sfruttare questa situazione per realizzare un profitto illegale. 

Andrea Biraghi

Leggi anche:

NimzaLoader-malware-andrea-biraghi

NimzaLoader: le analisi del malware scritto in linguaggio Nim

NimzaLoader è un malware utilizzato per le campagne phishing scritto utilizzando il linguaggio di programmazione Nim creato dal programmatore tedesco Andreas Rumpf. Rumpf ne parla come di un linguaggio efficiente, espressivo, elegante e parla delle sue caratteristiche in un pagina dedicata: https://nim-lang.org/

Nim è stato creato per essere un linguaggio veloce come il C, espressivo come Python ed estensibile come Lisp

Wiki – Nim linguaggio di programmazione

La difficoltà di NimzaLoader – siccome sctìritto appunto in un linguaggio inusuale per un malaware – sta appunto nel suo rilevamento e nelle analisi. E appunto per eludere il suo rilevamento è stato utilizzato il linguaggio Nim.

La campagna di phishing è stata intanto attribuita all’attore minaccia TA800, che in precedenza propagato il malware BazaLoader. Ma ci sono delle differenze: Il linguaggio di programmazione tra i due malware è completamente diverso. Non coincidono nemmeno l’offuscatore di codice, lo stile di decrittografia delle stringhe e gli algoritmi di generazione del dominio. Pertanto, NimzaLoader non è considerato una variante di BazaLoader.

Le minacce informatiche si stanno evelovemdo utilizzando armi sempre più diverse per sfuggire al controllo.

NimzaLoader malware dettagli e caratteristiche

La campagna di TA800 ha iniziato a diffondere NimzaLoader il 3 febbraio 2021 sfruttando i dati personali degli utenti nelle sue e-mail di phishing. L’e-mail contine collegamenti che reindirizzano gli utenti alle pagine di phishing per compromettere e / o rubare le informazioni sensibili o, potenzialmente, distribuire malware aggiuntivo. Diventa sempre più importante così, formare i dipendenti su come individuare le e-mail di phishing, in particolare quando campagne come questa tentano di sfruttare i dati personali.

Qui sotto un esempio tratto da un articolo di CyberSecurity360.it che parla di tutti i dettagli riguardo la nuova minaccia informatica.


Le esche di phishing utilizzate includono testi tipici dell’inegneria sociale, e così difficili da interpretare in modo corretto da parte dell’utente che viene spinto da un certa urgenza da parte del messaggio che tra l’latro dirige a link verosimili all’oggetto dell’eMail. Il malware NimzaLoader inoltre è progettato per riuscire a fornire agli aggressori informatici l’accesso ai computer Windows e la successiva possibilità di eseguire i comandi e controllare la macchina.

TA800 ha spesso sfruttato malware diversi e unici e gli sviluppatori possono scegliere di utilizzare un linguaggio di programmazione raro come Nim per evitare il rilevamento, poiché gli ingegneri inversi potrebbero non avere familiarità con l’implementazione di Nim o concentrarsi sullo sviluppo del rilevamento per esso, e quindi strumenti e sandbox potrebbero avere difficoltà ad analizzarne campioni

Sherrod DeGrippo, ProofPoint – L’analisi di ZDnet
cyber-security-falsi-positivi-andrea-biraghi

Cyber security: avvisi di sicurezza e falsi positivi, l’analisi di Fire eye

Cyber security e falsi positivi: si può migliorare l’analisi della sicurezza senza tradurla in migliaia o a volte milioni di avvisi al giorno che da soli non forniscono informazioni sufficienti?

La frase “falso positivo” suggerisce che ci sia un positivo che si è dimostrato falso. Tuttavia, come detto sopra, queste singole prove, senza contesto o correlazioni, non sono mai utilizzabili da sole. Per dimostare infatti che un allarme positivo, bisogna raccogliere, analizzare e contestualizzare le prove di supporto necessarie. Rispondere ai falsi allarmi – secondo una ricerca fornita dal Ponemon Institute – le organizzazioni sprecano in media 1,27 milioni di dollari ogni anno.

Dei 17.000 avvisi malware che un’organizzazione riceve ogni settimana, solo 3.230 sono considerati affidabili e solo 680 degli avvisi vengono effettivamente esaminati.

FireEye – Security Alerts: Stop the Noise

La società di cyber security Fire Eye nel rapporto “The Voice of the Analysts: Improving Security Operations Center Processes Through Adapted Technologies”, rileva che gli analisti stanno diventando “meno produttivi” a cauasa della diffusa “stanchezza degli avvisi” con conseguente allarme ignorato, aumento dello stress e paura di non rilevare minacce e di non poter prevenire gli incidenti. Ma nel rapporto vengono evidenziate anche le attività principali che gli stessi analisti ritengono sia meglio automatizzare per proteggere meglio i loro Centri operativi di sicurezza (SOC).

“Gli analisti della sicurezza sono sopraffatti da una marea di falsi avvisi positivi da soluzioni disparate, mentre crescono sempre più preoccupati di poter perdere una vera minaccia. Per risolvere queste sfide, gli analisti chiedono strumenti di automazione avanzati, come extended detection e response, che possano contribuire a ridurre la paura di incidenti mancanti rafforzando al contempo la sicurezza informatica del loro SOC.”

Chris Triolo, Vice President of Customer Success di FireEye.

Cyber Security: ridurre i falsi positivi

Gli intervistati hanno condiviso per il report gli strumenti principali che utilizzano per le loro analisi. Meno della metà utilizza tecnologie di intelligenza artificiale e machine learning (43%) ), strumenti soar (Security Orchestration Automation and Response), software SIEM (Security Information and Event Management) (45%) e altre funzioni di sicurezza.
Per ridurre l’affaticamento da “falsi positivi” e gestire i propri SOC, i team di sicurezza hanno bisogno di soluzioni automatizzate avanzate. Le soluzioni avanzate e meglio automatizzate permettono un rilevamento delle minacce più alto (18%), seguito dall’intelligence sulle minacce (13%) e dal triage degli incidenti (9%).

Il report di FireEye evidenzia che la maggior parte delle soluzioni di sicurezza informatica non distingue tra malware quotidiano e attacchi mirati avanzati. in questo modo gli avvisi importanti vengono confusi o persi con gli avvisi non importanti, consentendo agli attacchi di violare la sicurezza della rete.

Le procedure consigliate da FireEye sono:

  • Ridurre i falsi positivi e consolidare gli eventi correlati
  • Verificare, analizzare e fornire il contesto per gli avvisi
  • Allineare la sicurezza ai rischi aziendali
  • Assegnare priorità ed evidenziare gli avvisi importanti

Ci sono tuttavia delle soluzioni di sicurezza come software che raccolgono le singole prove, pesandole e analizzandole e contestualizzandole. Software che diminuisicono i falsi positivi collegando collega i punti di tutti i vari eventi di sicurezza, creando un quadro chiaro di una violazione.

Leonardo Spa: dalla divisione cyber security di Genova ai sottomarini. Le ultime notizie

Leonardo Spa, le ultime notizie e rassegna stampa in materia di sicurezza e difesa, dalla divisione cyber security di Genova, ai sistemi di sorveglianza e protezione dei nuovi sottomarini della Marina Militare Italiana, che lega la compagnia a Fincantieri, altro campione della sicurezza italiana.

Leonardo: cyber security e digitalizzazione

Genova rappresenta il secondo polo ingegneristico sul territorio nazionale di Leonardo, e la Liguria rimane centrale per le sfide industriali del Paese. La nuova organizzazione aziendale della divisione Cyber Security viene descritta dal vertice aziendale come perfettamente pronta. Sempre a Genova si trova il nuovo supercomputer di Leonardo, davinci-1: tra i primi 100 al mondo per potenza di calcolo e prestazioni – in grado di compiere 5 milioni di miliardi di operazioni al secondo – e tra i primi tre per il settore aerospazio e difesa.

“È fondamentale capire come una realtà come la Divisione Cyber può affermarsi sul mercato mondiale contro competitor di ben altre dimensioni”

Leggi la news su Genova24.it – Leonardo, Fim Cisl: “Genova sia centrale nella divisione Cyber Security

L’innovazione tecnologica di Leonardo e Fincantieri per la protezione degli spazi subaquei

E’ stato firmato il contratto tra Leonardo e Fincantieri: ha un valore di circa 150 milioni di euro e servirà per la fornitura di equipaggiamenti per i primi due sottomarini U212 Near Future Submarines.

I nuovi sottomarini entreranno a far parte della flotta della Marina Militare Italiana a partire dal 2027. Parte così la fase 2 Leonardo e Fincantieri.

Per Leonardo questo contratto riveste un’importanza strategica nel navale: dal punto di vista commerciale, l’azienda amplia la sua offerta al settore dei sottomarini. Dal lato industriale, la sinergia con i sistemi già forniti sulle navi di superficie, incluse le future configurazioni, sarà una spinta ulteriore a investimenti per lo sviluppo e l’innovazione delle linee di prodotto, in particolare del combat management system.

MilanoFinanza – Leonardo entra nel business dei sottomarini

Leonardo: ok all’operazione Drs

Per finire la rassegna stampa, la società Leonardo, guidata da Alessandro Profumo, ha depositato alla Sec il prospetto S-1 per la quotazione a Wall Street – entro marzo 2021 – di una quota di minoranza della controllata americana Leonardo Drs.

Sole 24 Ore: “L’intera Drs potrebbe essere valutata più di tre miliardi di euro. Leonardo potrebbe incassare oltre un miliardo. Potrà ridurre l’indebitamento, stimato nella «guidance» in almeno 3,3 miliardi a fine 2020, ma potrebbe essere più alto. Leonardo valuta anche possibili acquisizioni. Dal collocamento Leonardo trarrà anche una bella plusvalenza. Il valore di carico di Drs non è indicato nel bilancio del gruppo. Leonardo Us Holding ha un valore di libro di 1.944 milioni di euro a fine 2019″.

Leggi anche: Il Cyber Range Leonardo scelto dal Qatar computing research Institute (QCRI)

cyber-range-andrea-biraghi-Leonardo

Il Cyber Range Leonardo scelto dal Qatar computing research Institute (QCRI)

Il Cyber Range Leonardo – poligono virtuale per la cyber difesa – è stato scelto dal Qatar computing research Institute (QCRI) per addestrare gli operatori e valutare la resilienza delle infrastrutture agli attacchi informatici. Il Cyber Range è un poligono virtuale, un sofisticato sistema di elaborazione che, grazie alla tecnologia, consente di simulare
complessi sistemi ICT. Il suo compito è quello di formare sulle criticità più complesse delle minacce informatiche contro sistemi informativi (IT) e operativi (OT)

L’iniziativa conferma la presenza di Leonardo in Qatar, parte della strategia del piano “Be Tomorrow – Leonardo 2030”. Il contratto rientra inoltre nel quadro degli accordi di cooperazione tra Italia e Qatar.

La scelta del Qatar, secondo le parole di Tommaso Profeta, managing director della Divisione Cyber security di Leonardo, rapprsenta comunque un riconoscimento molto importante “anche in ottica di open innovation, sia perché conferma la fiducia dei clienti e l’efficacia della strategia di Leonardo sui mercati internazionali in ambito Cyber security”.

cyber-range-andrea-biraghi-Leonardo

Cyber Range Leonardo: gli scenari di allenamento e formazione

Compito della piattaforma è simulare scenari di attacco e consente la generazione di molteplici scenari di allenamento con diversi livelli di complessità. Questi secnari consentono di rappresentare gli ambienti operativi reali con lo scopo di verificare le capacità dei dispositivi fisici e virtuali impiegati. Le sue componenti principali sono:

  • Piattaforma di esecuzione dell’attacco
  • Piattaforma di gestione, per la configurazione degli esercizi e del loro punteggio
  • Piattaforma educativa

La piattaforma è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Andrea Biraghi Leonardo Cyber Range : il poligono virtuale per la cyber difesa

identità-digitala-andrea-biraghi

Intelligenza artificiale e identità digitale: la capacità di dimostrare davvero chi siamo

Identità digitale: se da un lato cresce la necessità di provare la propria identità per accedere ai servizi digitali, intelligenza artificiale, machine learning e reti neurali ci vengono incontro.

Tuttavia, nel cyberspazio, l’identità è tutt’ora più difficile da verificare a causa della mancanza di standard – che si rivelino affidabili – per non parlare della proliferazione di frodi di identità e falsificazione dei dati biometrici. Il crimine informatico ha quindi fatto emergere nuove problematiche circa il problema del furto dell’identità e ma anche nuovi implusi alla sicurezza informatica per nuove soluzioni per ripensare alla sicurezza dell’identità.

“L’identità può essere scambiata digitalmente tra utenti e fornitori di servizi in modo sicuro ed efficiente. L’autenticazione dell’identità è il primo passo verso la creazione di fiducia tra due parti nello spazio online e, in ultima analisi, “è alla base dell’intera economia digitale”.

Husayn Kassai, CEO of Onfido

Le nostre vite si stanno spostando nello spazio digitale. Acquisti online, servizi sanitari, online banking, senza dimenticare le interazioni sociali, ci fanno comprendere come l’indetità digitale diventi quindi un problema importante. La capacità di dimostrare davvero chi siamo è diventato un fattore cruciale per accedere ai vari servizi digitali, per abilitare le transazioni. Non c’è limite al suo utilizzo – si può parlare anche dei check-in aeroportuali o al voto online, o la dimostrazione di un test COVID-19.

Contemporaneamente devono essere tutelati gli aspetti informativi sulla privacy.

L’utilizzo dell’Identità digitale cresce anche in Italia come le soluzioni e le startup

In Italia la crescita delle identità SPID attive quest’anno rispetto allo scorso anno è del 140%.

“Nel 2020 il numero di identità SPID attive è più che raddoppiato, con circa 7,7 milioni di nuovi utenti in più rispetto ai 5,5 milioni censiti a fine 2019, e gli accessi mensili sono passati dai 6,3 milioni di gennaio ai 16,7 milioni di ottobre. Nonostante l’aumento, SPID copre appena il 22% della popolazione (e il 26% degli italiani maggiorenni), lontano dai livelli dei paesi europei più avanzati, come Olanda (79%), Svezia (78%), Norvegia (74%) e Finlandia (55%)”.

Giorgia Dragoni, Direttore dell’Osservatorio Digital Identity

Su EconomyUp si parla di 9 startup italiane che oggi stanno affrontando il problema dell’identità digitale con varie soluzioni. La lista è composta da: Biowetrics, Elysium, Floux, iProov, Keyless, Monokee e Vibre.

Le loro tecnologie variano dall’identificazione biometrica sicura senza password, riconoscimento facciale per i pagamenti contactless o algoritmi – come MindPrint – che consente l’autenticazione dell’utente tramite il segnale cerebrale, sfruttando tecnologie di AI.

Cyber intelligence: prevenire le minacce

Cyber-intelligence

La Cyber Intelligence, che ha un ruolo  importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale.

Continua a leggere su AndreaBiraghiBlog.it

L’intelligence, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, diventa sempre più indispensabile per la sicurezza informatica perchè in grado di anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico.

Photo by Markus Spiske on Unsplash

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su AgendaDigitale.eu

L’intelligence sulle minacce è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica?

Gli algoritmi possono rappresentare un pericolo?

 

Andrea Biraghi Leonardo cyber security

CyberSecurity Leonardo: ultime notizie

Cybersecurity Leonardo (ex Finmeccanica) guarda al Centro di Valutazione e Certificazione nazionale.

Alessandro Profumo, CEO di Leonardo, in occasione del discorso di apertura di Cybertech Europe 2019, ha ricordato che il gruppo” è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”

Andrea Biraghi Leonardo cyber security
CyberSecurity

Il 21 novembre è entrata in vigore la legge che definisce il perimetro di sicurezza cibernetica nazionale. L’Italia così accelera la consapevolezza sul tema della sicurezza informatica ma non solo: la strada che si sta percorrendo è quella che procede verso la costituzione di un Comando delle operazioni in rete che riunisca tutte le capacità delle Forze armate nel settore cyber.

Leonardo Spa (ex Finemccanica), attivo nei settori della difesa, dell’aerospazio e della sicurezza, dovrebbe avere un ruolo cruciale. Barara Poggiali, in un’intervista a Wired ha affermato che Leonardo SpA potrebbe avere “un ruolo per fare certificazioni e assicurare la resilienza“. In particolare Leonardo guarda al Centro di Valutazione e Certificazione nazionale (Cnvc) istituito presso il Ministero dello Sviluppo Economico (Mise), con il compito di analizzare le tecnologie critiche delle reti e dei sistemi informativi. Il Cnvc infatti che sarà dotato di un laboratorio interno per analizzare prodotti hardware e software si appogegrà anche a centri esterni accreditati”.

CyberSecurity Leonardo: la sicurezza della distribuzione energetica

Il 6 Dicembre al Forum CyberSecurity svoltosi a Napoli, si è dicusso delle necessarie iniziative di cooperazione pubblico/privato in tema di sicurezza informatica, e quidni del bisogno di facilitare il dialogo tra Governo, Industria e Università per valorizzare e implementare le competenze ingegneristiche in materia di Cyber Security.

La CyberSecurity infatti, al di là di rappresentare una fondamentale importanza in senso militare e quidni una questione nodale per la difesa del Paese, riguarda i servizi come quello della distribuzione energetica, i sistemi bancari e l’assistenza sanitaria tanto per citarne alcuni.

La divisione Cyber di Leonardo, è infatti al lavoro sul progetto europeo Secure Gas, per la protezione delle reti di distribuzione del gas a livello continentale. Ombretta Arvigo, specialista della divisione CyberSecurity di Leonardo ha affermato infatti che: “si va sempre più verso un modello e soluzioni di sicurezza che mettono insieme la sicurezza ‘fisica’ di reti e strutture con la loro sicurezza ‘cyber’. Perché mondo reale e digitale sono sempre più intrecciati e interconnessi”.

Tra le preziose partnership di Leonardo c’è infatti anche il nome di Saipem: l’occasione di riunire questi due grandi nomi è stato il Cyber attacco del 2018: occasione che ha visto la Saipem iniziare ad investire non solo su innovazione e nuove tecnologie ma anche nella formazione del personale (Cyber Security Awareness).

Alla tavola rotonda hanno partecipato: Alberto Manfredi (Head of Cyber Information & Security – Business support, di Leonardo Spa); Marco Tulliani (Chief information Security Officer di Bnl Spa); Nicola Sotira (Direttore della Fondazione GcSec).

Leonardo CyberSecurity e NATO, ultime notizie

AndreaBiraghiCyberSecurity.com| Leonardo CyberSecurity e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

Andrea Biraghi Leonardo

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi sempre di più al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability). Ovvero, per altri 18 mesi vengono estesi i servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi a livello globale. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leonardo oltre la CyberSecurity: Ocean 2020

Leonardo oltre la CyberSecurity.

Continua a leggere …..

Leonardo cyber security e NATO

Leonardo Cyber Security e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

Biraghi Leonardo Cyber Security

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi a al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability).  Ovvero, per altri 18 mesi vengono estesi servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leonardo oltre la Cyber Security: Ocean 2020

Il più importante progetto militare sulla sicurezza marittima, Ocean 2020, è pronto per essere testato. Ocean (Open Cooperation forEuropean mAritime awareNess), per il quale sono state valutate anche le capacità di interoperabilità a livello europeo e NATO, è stato finanziato dall’Unione Europea e riguarda la sorveglianza in mare con il supporto di sistemi a pilotaggio remoto.

Gli assetti previsti nella prima dimostrazione (20-21 Novembre 2019, Golfo di Taranto) sono: sei unità navali, nove sistemi a pilotaggio remoto, cinque satelliti, due reti di comunicazioni a terra, quattro centri nazionali di coordinamento (Maritime Operation Centers – MOC), un prototipo di centro di comando (EU MOC) installato a Bruxelles.

I sistemi e le soluzioni studiate da Leonardo Finmeccanica sono i sitemi di sorveglianza, di difesa e comunicazione a bordo delle fregate della Marina Militare, soluzioni di maritime domain awareness, elicotteri pilotati a distanza, e sensori radar avanzati.

Leggi la notizia su AnalisiDifesa.it

Leonardo Finmeccanica: resilienza cyber europea

Andrea Biraghi Leonardo Finmeccanica
Resilienza Cyber in Italia e Europa

Leonardo Finmeccanica Cyber Security: aumentare e migliorare la capacità di resilienza cyber dell’Europa. Questa è l’intenzione che Alessandro Profumo ha espresso durante il Cybertech Europe 2019 a Roma. 

Per raggiungere davvero l’indipendenza digitale l’Europa infatti deve fare ancora grandi passi, tra cui il rafforzamento della cooperazione tra industria, istituzioni e Paesi alleati. 

Ma dove puntare l’attenzione? Leonardo guarda anche alle piattaforme: modulabili, facilmente adattabili e velocemente aggiornabili per affrontare le nuove minacce e utili anche nella prevenzione. L’attenzione è puntata su 3 sistemi complessi: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Ma di cosa si tratta e come vengono utilizzati nella Cyber Security?

1 — Il Decision Support System (DSS) di Leonardo Finmeccanica, che misura in modo dinamico l’impatto dei rischi cibernetici, si basa sui sistemi di Intelligenza Artificiale, Big Data, Analytics e IoT. Correlando dati e fonti informative (come threat intelligence, risk assessment, SIEM ed asset management), l’intento è quello di riuscire a misurare una minaccia alla luce delle esperienze pregresse. Il risultato è una migliore capacità analitica e minori tempi di comprensione con capacità di risposte veloci, elevate ed efficienti.

2 —Il  Cyber Range & Training, un ambiente integrato per l’addestramento Cyber, permette invece, facendo leva su tecnologie di simulazione e virtualizzazione, di generare scenari complessi di Cyber Warfare. Attraverso la costruzione di esperienze cibernetiche realistiche e immersive, gli studenti possono sviluppare le loro capacità di risposta ad un attacco, interpretandone gli effetti e imparare a contenerlo in modo efficace.

3 — Critical Infrastructure Security: anche se in Europa manca una chiara definzione delle infrastrutture critiche, tutti concordano di innalzare il loro livello di protezione e difesa. L’obiettivo è la loro resilienza informatica se non altro per garantire la continuità dei servizi. Ma riguardo a questo punto fare chiarezza diventa indispensabile. La direttiva NIS è ancora in fase di completamento, molte infrastrutture critiche sono vecchie e gli gli Operatori di Servizi Essenziali (OSE) sono, da un punto di vista pratico e tecnico, interconnessi come molte infrastrutture critiche, interconnesse oltre ai confini nazionali.

Leonardo Finmeccanica: infrastrutture critiche e intelligenza artificiale

Leonardo Finmeccanica punta l’attenzione sulla prevenzione degli attacchi informatici nei servizi pubblici essenziali. Ma quando gli attacchi raggiungono potenze di calcolo inafferrabili per il cervello umano l’Intelligenza Artificiale (AI) rappersenta un alleato indispensabile. 

Non solo, si parla di Augmented Intelligence, una concettualizzazione alternativa alla semplice AI, che si concentra sul ruolo assistivo, sottolineando il fatto che la tecnologia cognitiva è progettata per migliorare l’intelligenza umana anziché sostituirla. L’Augmented Intelligence diventa quindi uno strumento in grado di potenziare le capacità umane: un concetto importante basato sul fatto di non poter mai perdere il controllo sulla tecnologia. 

Un progetto essere estremamente utile per formare personale sempre più esperto e all’avanguardia, che deve migliorare lacapacità di analisi e di veloce risposta in caso di crisi.

Alla cyber security, aumentata da Artificial Intelligence e Analytics, Leonardo ha quindi dedicato una linea ad hoc, rivolta espressamente a Governi, Infrastrutture critiche nazionali e Industrie.

Continua a leggere su Corriere comunicazioni — Uomo+AI: istituzioni e infrastrutture critiche più sicure grazie all’augmented intelligence.

Augmented Intelligence: George Yang | TEDxUPDiliman

Cyber Security Leonardo Finmeccanica: ruolo chiave in Europa

L’impegno di Leonardo nella sicurezza informatica “è talmente profondo che abbiamo creato la Divisione Cyber Security, al fine di ampliare il nostro portfolio e le nostre competenze in questo settore e incrementare la nostra portata globale”. [Alessandro Profumo, CEO di Leonardo].

Divisione Cyber Security Leonardo. Mentre gli attacchi informatici crescono in maniera esponenziale, con un incremento di intrusioni pari al 1.000% l’Europa si trova a dover prendere decisioni riguardo un’autonomia strategica.

Questo è emerso durante il Cybertech Europe 2019, durante il quale i manager di Leonardo hanno affermato la loro volontà di ricopire un ruolo chiave nel panorama europeo della sicurezza informatica. Al Cybertech vi erano molti temi chiave di cui parlare: rete 5G, blockchain intelligenza artificiale, tecnologia quantistica, ma la sicurezza informatica, le minacce dei criminali informatici e le loro implicazioni sono rimaste in prima linea.

Leggi l’articolo su ADNKronos.com

Leonardo: il campione italiano della difesa e della Cyber sicurezza

Per Leonardo scatta l’ora della Cyber Security: un giro d’affari che si aggira sui 400 milioni che può ancora crescere in modo significativo. Barbara Poggiali, capo della divisione Cyber Security di Leonardo afferma che il mercato si articola su tre blocchi: “C’è un mondo della difesa governativo, il cui cliente principale è Consip per gli appalti della pubblica amministrazione. Poi uno legato alle forze di polizia. Infine la difesa delle infrastrutture critiche”.

La strategia sarebbe quella di aumentare i partners e consolidare i rapporti con quelli già esistenti, per prepararsi alle nuove sfide, come le reti di quinta generazione e l’Internet delle cose (IoT): prima verranno le grandi aziende ma nel breve termine si guarderà anche a quelle medie e piccole. 

Leggi la notizia su Wired.it

Crossword Cyber Security e Leonardo firmano un Memorandum d’Intesa

Leonardo e Crossword Cyber Security, società di commercializzazione di tecnologia focalizzata sulla sicurezza informatica e sui rischi hanno firmato un’intesa o Memorandum Of Understanding (MoU).

La collaborazione, grazie alla specializzazione sempre più forte di Crossword in risk assurance systems, consentirà a Leonardo di utilizzare Rizikon Assurance per migliorare, a livello globale, la valutazione e le pratiche di gestione dei rischi, migliorando ulteriormente i risultati per tutti i clienti.

Il Mou afferma inoltre l’intenzione di collaborare attraverso più flussi di lavoro, compreso un accordo per fare offerte per determinati contratti significativi in ​​più settori per tutto il 2020, utilizzando la soluzione di gestione dei rischi di punta di Crossword Rizikon Assurance e la vasta esperienza di Leonardo nell’integrazione, cyber e assicurazione di terze parti.

Leggi l’articolo su SecurityInformed.com

Cyber resilenza: le nuove piattaforme su cui scommettere

Leonardo scommette sulle nuove piattaforme per migliorare la resilenza contro gli attacchi informatici: Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security. Le piattaforme sono aggiornabili, modulabili, scalabili e adattabili e utilizzando nuove tecnologie come l’Intelligenza Artificiale (AI) o la Blockchain.

Leonardo: le nuove piattaforme sono indispensabili per proporre nuovi scenari che diverranno cruciali per una cyber roadmap europea e l’autonomia strategica nazionale.Leggi la notizia su AnalisiDifesa.it