Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: covid 19

Sicurezza informatica-e-covid-andrea-biraghi

Sicurezza informatica e Covid: i cyber criminali approfittano delle nostre vulnerabilità

Sicurezza informatica e Covid: durante la pandemia i Cyber criminali approfittano della nostre vulnerabilità, che non sono solo quelle informatiche ma sono quelle più umane, legate alle emozioni, alle paure vere e proprie.

Ci stiamo però adattando ad una nuova realtà, fatta anche di lavoro da casa dove abbiamo già visto, in altra sede, quali sono le sfide da sostenere per il solo smart working.

Lavoro da remoto: un impatto sicuramente forte lo ha avuto la nuova modalità di lavoro che molte aziene hanno dovuto obbligatoriamente sostenere: chi non ne ha sofferto sono le aziende più sviluppate, soprattutto quelle legate al settore tech e digital. Soprattutto la riduzione del numero di persone che si recano in uffcio ha avuto un impatto molto positivo sull’ambiente, il che ha significato: meno traffico, meno inquinamento, qualità di vita maggiore. Ma il lavoro da remoto ha espanso anche i rischi delle imprese e gli attacchi informatici sono aumentati in modo esponenziale.

Andrea Biraghi – Sicurezza informatica e smart working: le nuove sfide post Covid

La transizione al lavoro da remoto ha infatti spostato gran parte delle attività al di fuori del perimetro di sicurezza aziendale aumentando l’esposizione delle reti a rischio così di cyber attacchi. A riguardo sono stati recentemente pubblicati due report prodotti da Enterprise Strategic Group (ESG) e International Systems Security Association (ISSA): il Life and Times of Cybersecurity Professionals 2020 e The Impact of the COVID-19 Pandemic on Cybersecurity. .

Quello che emerge è la situazione da parte dei professionisti di sicurezza messi particolarmente alla prova da attacchi distruttivi, ransomware, phishing, correlati al COVID-19 e aumentati durante la pandemia. A questo si aggiunge il perimetro di sicurezza, le vulnerabilità e le minacce che prendono di mira gli smartphone.

Covid e sicurezza informatica: le statistiche da brivido raccolte da ZDNet

Su ZDNet si trovano 10 statistiche che hanno per oggetto il Covid19 e la sicurezza: al “quarto posto” e non per ordine di importanza c’è una statistica prodotta nel Verizon Business 2020 Data Breach Investigations Report. La statistica afferma che anche prima della pandemia, il furto di credenziali e il phishing erano al centro di oltre il 67% delle violazioni, ma in un test eseguito alla fine di marzo, i ricercatori hanno scoperto che gli utenti hanno una probabilità tre volte maggiore di fare clic su un collegamento di phishing e quindi inserire le proprie credenziali rispetto a prima del COVID. Ovviamente, le email di phishing contegono spesso parole come “COVID” o “coronavirus”, “maschere”, “test”, “quarantena” e “vaccino”. Vuoi non cliccarci su o scaricare l’allegato? Sbagliato.

I criminali informatici si avantaggiano delle vulnerabilità che sono anche i nostri dubbi e le paure di questa nuova pandemia con lo scopo di estorcere denaro e dati. Non bisogna avere paura, o dubitare: prima di toccare qualsiasi cosa, è fondamentale controllare e accertarsi della fonte o chiedere alla stessa azienda, la conferma della tale.

Cybersecurity-e-covid-Andrea-Biraghi

Cybersecurity e Covid: agilità e resilienza contro le minacce informatiche

Cybersecurity e Covid: Il ruolo della Cybersecurity durante il Covid 19 si è dimostrato essenziale: durante la pandemia molte aziende sono state messe a rischio. Tuttavia la lezione più importante è stata chiara: sicurezza informatica e pandemia hanno una cosa in comune, l’imprevedibilità. E’ qualcosa che si può aggiustare? Si con una maggiore resilienza, ma soprattutto reinventandosi ogni giorno.

Un concetto che viene insegnato agli studenti di sicurezza informatica è che non c’è alcuna sicurezza assoluta: ovvero “nessuna iniziativa di sicurezza e’ tale da garantire, con assoluta certezza, l’ assenza di rischi informatici“. Questo aiuta a stare sempre in guardia, in teoria.

Durante la pandemia, però. si sono digeriti altri concetti, uno dei quali parifica ciò che è successo con il Covid al campo della cybersecurity: allo stesso modo di un nuovo malaware o ransomware, non ci è stato possibile prevedere come il nuovo Coronavirus avrebbe influenzato – e in quale misura – le nostre vite, la nostra società, la nostra economia.

Inoltre una forzata digitalizzazione, laddove non vi era la necessaria preparazione, l’aumento di forza lavoro da remoto, ha reso il panorama ancora più precario. In questo modo la superficie di attacco è aumentata a dismisura ma la tendenza attuale non può essere fermata: le tendenze in atto oggi sono necessarie ed accelereranno ancora con la necessità sempre più forte di una forza lavoro mobile e distribuita. In questo senso la sicurezza informatica deve porsi oggi l’obiettivo di essere ancora più flessibile e se necessario reinvetarsi. Imparare l’agilità aziendale.

Le big tech stano lavorando all’l’Internet of Things (IoT) e il numero di dispostivi IoT potrebbe raggiungere 41,6 miliardi d entro il 2025, mentre gli ambienti multicliud continuano ad aumentare. E’ chiaro che serve una nuova spinta nel senso di velocità e agilità stessa delle imprese che lavorano nell’IT.

Qunidi ad oggi sappaimo dell’esitenza di minacce note ma sappiamo e ci rendiamo conto di quanto possano danneggiarci quelle ignote. Attraverso la cyber intelligence si può anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà. Ed oggi più che mai conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare attacchi informatici e vulnerabilità nel modo più efficiente e veloce.

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Cybersecurity e Covid: i rischi informatici sono ancora in corso

Se la chiave per vincere le minacce informatiche è basata sulla preparazione e sulla stessa innovazione bisogna avere ben chiaro che uno dei principali fattori di successo sarà un solido framework di cyber resilienza, dove i principi chiave sono l’adattabilità – alle minacce – e la prevedibilità – alle incognite.

Tuttavia, se ancora non sappiamo quanto durerà ancora la pandemia di Covid, possiamo essere certi che la trasformazione tecnologica continuerà anche molto tempo dopo che il Covid scomparirà.

E’ importante capire quindi che pianificarne lo sviluppo con agilità e modelli è strettamente necessario.

Su WeForum un articolo interessante – COVID-19 has disrupted cybersecurity, too – here’s how businesses can decrease their risk – ci parla di tre principali passi di durata diversa per le sfide attuali della Cybersecurity:

  1. Durata immediata (da 0 a 3 mesi): a causa delle nuove modalità di lavoro – smart working e remote working – le aziende devono garantire l’accesso remoto ed intensificare gli sforzi anti-phishing e rafforzare la continuità aziendale. Necessario: un’adeguata formazione a livello informatico, monitoraggio dell’attività su risorse critiche.
  2. Breve termine (da 3 a 6 mesi): sapere prendere le decisioni giuste e dare priorità alle azioni corrette non è cosa scontata. Necessario: la sicurezza degli utenti finali e dei dati.
  3. Medio-lungo termine (12 mesi): pensare a più lungo termine è divenuto obbligatorio, per la sicurezza di processi e architetture. Necessario: dare priorità e accelerare l’esecuzione di progetti critici come Zero Trust, Software Defined Security, Secure Access Service Edge (SASE) e Identity and Access Management (IAM), nonché l’automazione per migliorare la sicurezza di utenti, dispositivi e dati remoti .

Leggi su WeForum.org

Andrea Biraghi

App-immuni-cosa-è-andrea-birgahi

APP Immuni cosa è e come funziona?

Cosa è l’APP Immuni? L’APP, studiata per sistemi IOS e Android per il tracciamento dei soggetti risultati positivi al virus dell’emergenza Covid-19. Tale applicazione, sviluppata da Bending Spoons – società italiana – che ci promette di diventare lo strumento per poter tornare alla normalità nella così detta Fase 2, è ultimamente molto discussa, ancora molto tempo prima che ne venisse spiegato il reale funzionamento o le caratteristiche.

Vediamo, però, quali informazioni ci riportano e maggiori testate giornalitiche e le riviste specializzate al riguardo.

app immuni cosa è

In realtà questa applicazione che ha creato tanta discussione potrebbe essere utile nel momento in cui si cerchi di contenere il contagio per non “ricapitombolare” alla prima fase.

Quale è, in modo semplice, il suo funzionamento? Dal momento in cui viene installata sul telefono – su base volontaria e gratuitamente – come normale applicazione, il dispostivio conserva i datu dell’utente, a cui verrà assegnato un ID temporaneo, e questi “dati” verranno scambiati con i dispostivi vicino a lui tramite tecnologia BlueTooth. I dati però saranno crittografati, quindi protetti, che conterranno anche la durata dell’incontro tra i dispositivi, in base alla forza del segnale percepito. Quindi sapere che vicino a noi c’è una persona, tracciata come positiva al Covid19, potrà tutelarci dal “rischio contagio”…

Un articolo recente di Agenda Digitale ci chiarisce persino come si è arrivati a questa scelta che si fonda su tre motivazioni principali, che vengono chiamate ufficiali:

  • capacità di contribuire in modo tempestivo come strumento di contrasto contro la propagazione del virus;
  • conformarsi al modello europeo come delineato dal Consorzio PEPP-PT
  • garantire il rispetto della privacy.

Una nota che viene fatta però, sul secondo punto, è che l’APP Immuni si è scostata dal modello prestabilito, andando incontro alle richieste di Apple-Google, ovvero: un modello più decentralizzato. Si seguiranno ovvero le idee del progetto Decentralised Privacy-Preserving Proximity Tracing (DP-3T) che si è separato da Pepp-Pt perseguendo un modello più decentralizzato.

Per approfondire leggi l’articolo integrale su AgendaDigitale.eu: Immuni, cos’è e come funziona l’app italiana coronavirus.

Secondo quanto riporta Avvenire, invece, vi sono ancora delle incognite legate all’efficacia del sistema. Oramai è noto che l’applicazione non è stata rivista sotto l’aspetto dela sicurezza, non potendosi valutare in modo adeguato gli aspetti relativi alla Cyber Security e alla resistenza o meno ad attività di reverse enginering, od altre tipologie di attacco informatico.

APP Immuni: il tracciamento in arrivo a fine maggio

Andrea Biraghi

Dopo vari ritardi l’APP Immuni sarà disponibile a fine Maggio. Tra le paure ci sono, come dice Repubblica ipotetiche sorveglianze di massa e violazioni della privacy su larga scala. Per molti ancora ci sono numerosi nodi da sciogliere.

Per quanto riguarda la Privacy, sempre secondo Repubblica, “l’app, basata sul modello decentralizzato di raccolta dati, non colleziona informazioni come il nome, cognome, indirizzo, email, numero di telefono, al contrario di quel che fanno altre applicazioni dentro e fuori l’Europa”. In effetti l’applicazione non raccoglie nemmeno i dati realtivi alla geolocalizzazione.

“L’identificativo trasmesso dallo smartphone agli altri telefoni nelle vicinanze, un codice, in più cambia di frequente. I dati restano sul dispositivo, a meno che non si risulti contagiati”. I dati inoltre non saranno raccolti da Bending Spoons, ma saranno trattati dalle autorità sanitarie, in Italia (su server gestiti e supervisionati da soggetti pubblici).

Ma vediamo quali punti riassume Avvenire circa i limiti rilevati. Le questioni aperte riguardano la gestione della sicurezza: questo potrebbe permettere infatti ai criminali informatici di raccogliere i dati via etere e poi ritrasmetterli. “Inoltre, secondo altri esperti di cyber sicurezza, la preoccupazione per la tutela dei dati degli utenti potrebbe essere legata a possibili attacchi via bluetooth”. Tra le questioni ancora aperte c’è la faccenda relativa ai dati a rischio, sul ruolo di Sogei e di Bending Spoons, ma ancora più preoccupante sarebbero i limiti della volontarietà.

Leggi tutto su Avvenire.it: Coronavirus. L’app Immuni, tutti i nodi da sciogliere

Smart-working

Smart Working e formazione online: quando l’emergenza è un’opportunità

Smart working ed emergenza Covid-19: l’emergenza richiede continuità operativa ed efficienza, non ci si può fermare del tutto ma lo si deve fare in tutta sicurezza. L’epidemia qundi ha costretto le aziende italiane ad una digitalizzazione forzata: laddove si era comunque rimasti indietro si è dovuto fare uno sforzo per mettersi alla pari.

Smart-working

Molte aziende ed istituzioni hanno scelto questa strada: InfoCamere, ad esempio, grazie a sistemi cloud based e server virtualizzati è riuscita a mantenere la continuità dei servizi, estenendendo lo smart working alla maggioranza degli addetti per un totale di 2.500 connessioni telematiche private.

“In pochi giorni, seguendo l’evoluzione dei Decreti del Presidente del Consiglio, abbiamo attivato lo smart working per il personale di InfoCamere verificando la copertura dei requisiti tecnologici oltreché presidiando i profili di produttività attesi; al contempo abbiamo abilitato le Camere di Commercio richiedenti alla possibilità di ricorrere allo smart working per il proprio personale, presidiando organizzazione ed infrastrutture nell’intento di garantire a imprese e professionisti i consueti livelli di accessibilità e fruizione dei servizi online camerali”.

Leggi la notizia su AgendaDigitale.eu

Smart Working e Smart Learning: i contributi per la formazione a distanza

Non solo smart working: importanti sono anche i contributi per la formazione a distanza. E’ così che il team di Samsumg Italia ha deciso di dare il proprio contributo, attivando alcuni moduli di formazione a distanza per gli studenti.

Il progetto si chiama  Samsung Smart Learning e si concretizza con la creazione del Samsung Smart Learning Kit, un utile strumento per la gestione ottimale della didattica a distanza, che sarà distribuito ad oltre 60.000 docenti in tutta Italia.

Leggi tutto su DataManager.it

In tema di gestione di risorse umane, invece Zucchetti ha recentemente incluso, tra le sue soluzioni per la gestione delle Risorse Umane, la piattaforma di learning e gamification Skillato: un prodotto mobile-first e user friendly, grazie al quale i dipendenti possono sperimentare il vero significato dell’employee engagement.

Cosa è Skillato? In sintesi un prodotto innovativo che consente alla aziende di utilizzare la tecnica del “gioco” sia per fare formazione- smart learnng – che per stimolare partecipazione e comportamenti attivi tra i dipendenti.

andrea-biraghi

Solidarietà digitale: digitalizzazione e innovazione

Il Ministero per l’Innovazione tecnologica e la Digitalizzazione e Agid hanno lanciato Solidarietà digitaleuna collaborazione tra sfera pubblica e privata con l’obiettivo di supportare aziende e cittadini. Tra i servizi resi disponibili e-learning e iniztiave per lo smart working.

Su AgendaDigitale la lista delle aziende che hanno aderito all’iniziativa.