Skip to main content

Author: admin

Leonardo SpA: il supercomputer tra i più potenti al mondo

Andrea Biraghi Leonardo

Leonardo SpA: in arrivo in Italia, più precisamente a Genova – capitale della Cyber Security- uno dei supercomputer più potenti al mondo.

Il supercomputer di Leonardo SpA, che troverà collocazione nell’ex torre che ospitava la sede Selex (ex Finmeccanica), non sarà completato sino all’autunno 2020. L’Italia quindi entrerà nel “club del supercalcolo” con una macchina che possiede almeno l’1% della potenza di calcolo mondiale. Le nuove sfide sono infatti legate al supercalcolo, ai Big data, all’intelligenza artificiale (AI) e alle tecnologie quantistiche.

Roberto Cigolani, Chief Technology and Innovation Officer di Leonardo da pochi mesi, ha spiegato che per iniziare la nuova macchina deve avere 10-20 peta byte, ovvero miliardi di byte. “Dal punto di vista del calcolo normalmente si usano i flop”, ha aggiunto Cigolani di Leonardo, ex Finmeccanica: “Questo sarà un supercomputer che farà tanti peta flop”. Peta significa un milione di miliardi e gli attuali supercomputer viaggiano alla velocità del petaflop (un milione di miliardi di operazioni al secondo).

Leonardo SpA: l’alba dell’exaflop computer

Leonardo SpA: la nuova road map “assicura una prospettiva di crescita nel lungo periodo per affrontare le sfide del terzo millennio in chiave sostenibile», ha affermato Alessandro Profumo, amministratore delegato di Leonardo.

Quella che parte da Genova, quindi, è una grande scommessa, che coinvolge tutte le divisioni di Leonardo in tutta Italia: il nuovo trend tecnologico è quello di costruire macchine exaflop (trilioni di operazioni al secondo), che ad oggi però non sono ancora raggiunte.

Roberto Cigolani ha affermato che in un mercato ipercompetitivo, come quello dell’innovazione tecnologica, “il progresso avanza a ritmo imbarazzante“, l’obiettivo dei Leonardo Labs quindi è “diventare driver dell’innovazione nell’arco di 5-10 anni”. “In Italia in questi anni c’è stata una crescita, mi farebbe piacere che questo ulteriore investimento contribuisca a portare in alto la nostra potenza di calcolo. Sono incrementi importanti“.

Leonardo Finmeccanica: rassegna stampa di Andrea Biraghi

Leonardo Finmeccanica: rassegna stampa e utlime notizie Andrea Biraghi cyber security | Novembre 2019

Andrea Biraghi Leonardo Finmeccanica
Rassegna stampa Novembre 2019

Leonardo Finmeccanica firma il progetto della nuova cittadella dell’aerospazio

Nasce a Torino la nuova cittadella dell’aerospazio: il nuovo polo tra corso Marche e corso Francia. La partecipata di Stato donerà – per 30 anni – 18mila metri quadri di spazi (estendibili a 70 mila) su cui troveranno casa uno «Space Center», laboratori, incubatori, centri ricerca, le fondazioni Its e probabilmente il corso di laurea in Ingegneria aeronautica.

Il progetto, firmato Leonardo Finmeccanica – è nato in collaborazione con il Politecnico di Torino e il supporto di Comune, Città Metropolitana, Regione Piemonte, Distretto Aerospaziale, Confindustria.

Il CEO di Leonardo, Alessandro Profumo, ha affermato che è necessario un ecosistema favorevole alla crescite e lo sviluppo di nuovi progetti in ambito aerospace: «un luogo che diventi punto di riferimento internazionale — ha continuato il CEO — uno spazio aperto all’ascolto dei cittadini». La cittadella permetterà di migliorare — nelle intenzioni dei suoi ideatori — il posizionamento dell’aerospace italiana nell’economia mondiale valorizzando attività industriale sul territorio piemontese. Le leve? La valorizzazione del legame tra Leonardo e il mondo accademico.

Tratto da Corriere Torino – A Torino nasce la cittadella dell’aerospazio: Leonardo dona un’area in corso Marche

Italia e Francia nello spazio con Leonardo

“Spazio e aerospazio sono due settori fondamentali e strategici per l’interesse del Paese” così cita nelle sue prime righe il “Documento Strategico di Politica Spaziale Nazionale” (Dspsn), che definisce le linee prioritarie per la partecipazione italiana all’Interministeriale Esa (Agenzia Spaziale Europea), fissata per il 27-28 novembre a Siviglia.

L’Italia – continua il documento – attraverso i programmi nazionali, le cooperazioni bilaterali e la partecipazione ai progetti internazionali, è una delle poche Nazioni al mondo a disporre di un comparto spaziale ed aerospaziale caratterizzato da una filiera completa di prodotti e servizi. Oggi si pensa ad un Piano Strategico nazionale per la Space Economy e ad una Strategia Nazionale di Sicurezza per lo Spazio.

Documento Strategico di Politica Spaziale Nazionale

“Il settore dello spazio è di fondamentale importanza per l’Italia”- afferma il Sottosegretario alla Presidenza del Consiglio, Riccardo Fraccaro. “Questo governo intende promuovere una strategia di politica spaziale mirata, con l’obiettivo di orientare tutte le attività del comparto alla crescita del Paese”.

All’Esa Ministerial Council di Siviglia si parlerà di coordinamento e unità d’intenti europei? Riguardo all’Ue, probabilmente vi saranno semplici dichiarazioni di intenti, specie se nel concreto l’asse franco-tedesco mira a capitalizzare posti direttivi e sedi operative (in Germania) e commesse industriali e a spiazzare le varie partecipazioni italiane ai programmi (vedi Leonardo, Mbda Italia e Mbda Uk).

Leggi tutto l’articolo su StartMag- Approfondimento di Arcangelo Milito – Come vanno Italia e Francia nello spazio con Leonardo-Finmeccanica, Thales, Avio e non solo?

Ultime notizie sulla controllata DRS: cosa succede?

StartMag prova a fare una ricostruzione dei fatti che riguardano un’ipotetica dismissione o cessione della controllata DRS da parte di Leonardo.

Secondo la ricostruzione, non c’è stato alcun mandato dai vertici di Leonardo ad alcuna banca d’affari per valutare l’azienda americana specializzata in produzione di tecnologie per la difesa. Piuttosto vi sono grandi banche d’affari e società di consulenza che da tempo propongono al vertice dell’ex gruppo Finmeccanica operazioni variamente congegnate per valorizzare la controllata, compresa la cessione totale o parziale.

Quali sarebbero gli effetti di un’operazione su DRS?

Gli effetti sarebbero anche geopolitici, poichè la DRS è un’azienda molto ”sensibile” per gli Stati Uniti, “tanto che nell’accordo di acquisto fu stipulato un proxy agreement: la controllante italiana non può mettere becco nella gestione, può solo incassare i dividendi”.

Leggi l’articolo su StartMag – Leonardo-Finmeccanica, che cosa succede su Drs? Fatti, indiscrezioni e scenari

Leonardo Cyber Security: il ruolo chiave nella UE

Leonardo Cyber Security: Alessandro Profumo, CEO di Leonardo, in occasione del discorso di apertura di Cybertech Europe 2019, ha ricordato che il gruppo” è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”

Leonardo Biraghi cyber security
Cybersecurity

“La Divisione Cyber Security” ha aggiunto, è stata infatti create al fine di “ampliare il nostro portfolio e le nostre competenze in questo settore e incrementare la nostra portata globale”.

Un articolo di Reuters fa anche il punto con la ricerca di partnership con società high tech: il gruppo, infatti, già conta la Nato e il ministero della difesa britannico tra i suoi clienti per prodotti e servizi di Cyber Security. “Guardiamo a partnership con piccole realtà che hannho tecnologie interessanti”, ha detto Profumo ai giornalisti, aggiungendo che il gruppo potrebbe considerare investimenti azionari così come accordi di collaborazione.

Leonardo e Saipem: le sfide della sicurezza informatica

Tra le preziose partnership di Leonardo c’è il nome di Saipem: l’occasione di riunire questi due grandi nomi è stato il Cyber attacco del 2018. “Eravamo convinti di essere immuni dagli attacchi”, ha detto Stefano Cao, Ceo di Saipem. “Ho ben chiaro quel momento, quando ci è stata data notizia dell’attacco e abbiamo dovuto prendere tutta una serie di decisioni in modo molto rapido. Per noi si è aperto improvvisamente un mondo nuovo”.

Leonardo si è rivelato il partner ideale, “oltre che naturale”, ha detto Cao , che ha visto la Saipem iniziare ad investire non solo su innovazione e nuove tecnologie ma anche nella formazione del personale (Cyber Security Awareness). Il Cyber attacco ha rappresentato quindi un’opportunità di crescita, la consapevolezza del danno che può derivare da una mancata operabilità a causa di un malware.

La trasformazione digitale è una tattica strategica importante ma in ambito di sicurezza non “siamo mai difendibili al 100%” ha aggiunto Profumo. “Bisogna essere in grado di prevenire l’attacco, bisogna essere veloci nell’identificare dove l’attacco è avvenuto e bisogna isolare l’area attaccata in modo da far continuare a lavorare tutto il resto, sviluppando quindi un atteggiamento resiliente. È difficile operare da soli: dobbiamo necessariamente condividere le informazioni con gli altri operatori per limitare i danni”.

Soprattutto “bisogna essere estremamente veloci nel riuscire a isolare l’area attaccata, in modo da permettere che tutto il resto funzioni”.

Leggi l’articolo su Affari Italiani: Cyber security, Saipem: strategie e opportunità dopo il cyber attack

Leonardo-Finmeccanica: resilienza cyber europea

Impegnato ad implementare la residenza Cyber europea Leonardo punta alle infrastrutture critiche e intelligenza artificiale aumentata, e cerca di creare una linea ad hoc per Governi, Infrastrutture critiche nazionali e Industrie. Per l’aumento della resilienza e delle difese informatiche si punta alle piattaforme di sistemi complessi come: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Leggi l’articolo su AndreaBirgahiCyberSecurity.com

Curriculum Cyber Security: le migliori qualifiche

Curriculum dei professionisti della Cyber Security: quali sono le migliori qualifiche per lavorare in questo settore?

Il curriculum degli esperti di Cyber Security

Come tutti i professionisti IT, gli specialisti della sicurezza delle informazioni (settore multidisciplinare) devono essere consapevoli dell’importanza delle qualifiche e della competenza di cui devono essere in possesso. Per di più si tratta di un settore in continua evoluzione e molto esigente in cui la presenza di qualifiche può essere davvero importante.

Quindi qualsiasi curriculum per una carriera nel settore della Cyber Security richiede una conoscenza dei sistemi IT (hardware, software, reti), delle applicazioni e delle persone che le utilizzano. Richiede anche una comprensione del numero sconcertante delle minacce e delle vulnerabilità esistenti e che caratterizzano l’attacco informatico contemporaneo.

E’ poi sempre consigliabile, nella fase iniziale di una tale carriera, di ottenere il maggior numero di esperienze pratiche possibile, cercando di raggiungere qualifiche standard del settore: Microsoft, CISCO e HP, ad esempio.

Esistono anche percorsi di apprendimento indipendente (molti professionisti della Cyber Security sono autodidatti) molte anche riconosciute a livello internazionale e certificati come: Certified Ethical Hacker (CEH) o GIAC Certified Penetration Tester (GPEN). Ma l’esperienza è la cosa più importante anche per sviluppare consapevolezza: man mano che le esperienze aumentano si scoprirà anche quante specializzazioni esistono in questo settore, dalla digital forensics, all’architettura di sicurezza o la gestione degli incidenti.

Importante quindi inoltre è la continua esercitazione. I più bravi hacker, ad esempio, imparano le loro abilità lavorando ore e ore attraverso hardware e software, trovando le soluzioni ai problemi. Se pensiamo infatti all’origine della parola hacking (a livello lecito) è proprio fare quel qualcosa per migliorare il sistema.

Oltre ad una certificazione o laurea nel campo IT, i requisiti di carriera includono comunque sempre anche le abilità personali:

  • Passione per la risoluzione dei problemi e le reti.
  • Pensiero analitico.
  • Pensiero logico.
  • Creatività.
  • Meticolosità.
  • Capacità di risoluzione dei problemi.
  • Osservazione.
  • Conoscenza approfondita del computer.
  • Avere una solida comprensione dei sistemi e delle reti.
  • Avere una mentalità di amministratore di sistema.
  • Curiosità: Leggere, aggiornarsi, continuare ad imparare.

E in ultimo un consiglio molto utile ai nostri giovani: non restate seduti! Costruitevi un proprio network, partecipate alle conversazioni, andate alla conferenze, presentatevi alle persone, stabilite relazioni!

Cyber Security Skills Shortage in italia

Aumentare le competenze in cyber security è stato definito come obiettivo strategico per l’Italia, ma ancora mancano professionisti. Quali sono le cause? Il punto lo ha fatto CyberSecurity360: mancanza di fondi sicuramente, difficoltà nell’assumere personale qualificato e preparazioni accademiche non sempre soddisfacenti.

Basandosi sullo studio portato a termine dall’università di Oxford insieme alla fondazione Global Cyber Security Center di Poste italiane, è stato condotto uno studio sul Cyber Security Skills Shortage (CSSS) in Italia, inquadrandolo appunto all’interno di un’ottica internazionale: la diffusione del problema infatti è a livello mondiale. I problemi si sono rivelati gli stessi, poca preparazione, curriculum inadeguati, mancanza di esperienza professionale, mancanza di fondi.

A tutto ciò in Italia si aggiunge una risposta governativa ancora non si è materializzata. Non mancano invece le campagne di sensibilizzazione ma quasi assenti invece sono obiettivi chiari e una politica centralizzata.

Leggi tutto su CyberSecurity360

Intelligenza artificiale ultime notizie

Intelligenza artificiale ultime notizie. Seppure l’AI abbia implementato la sicurezza e generato molto valore in termini di sorveglianza con il deep learning, ha ora bisogno di fare un salto di qualità: il modello del deep learning infatti sembra non essere più sufficiente.

L’AI non è buona nè cattiva: dipende come viene utilizzata e per quali scopi

Intelligenza Artificiale (AI) e sicurezza

Le tecnologie e i sistemi per essere più sicuri oggi hanno bisogno non solo di obbedire agli ordini impartiti ma di comprenderli, anche in modo profondo. Questo significa anche pretendere che la tecnologia ragioni come l’uomo, con una comprensione generale del mondo e per questo saperlo leggere creando anche contributi originali? Sembra fantascienza eppure è questo di cui si parla oggi, di un’intelligenza artificiale che nella realtà è un “framework per il riconoscimento di modelli generali del mondo su cui è possibile soltanto svolgere delle classificazioni, ma senza mai inferire delle regole generali” di comportamento, che vengono evitate nel deep learning. 

No, il deep learning non è più sufficiente, dobbiamo integrarlo ad altri modelli.

I pericoli dell’Intelligenza artificiale? notizie da Elon Musk

Intelligenza artificiale ultime notizie: Elon Musk, Ceo di Tesla e SpaceX, è convinto, e ne fa una crociata, che una maggior consapevolezza sull’AI, eviterebbe le tante visioni apocalittiche legate ad una Super Intelligenza: se non la si programma con una propria morale ci spazzerà via con indifferenza.

Riguardo a ciò Musk ha fondato OpenAi, un’organizzazione no-profit di ricerca proprio legata ai pericoli etici legati ad una Super Ai, ma non solo. Vengono studiati e applicati nuovi sistemi da abbinare all’AI: uno dei casi studio è la soluzione del cubo di Rubik da parte dell’intelligenza artificiale. 

OpenAI

Le reti neurali sono addestrate interamente in simulazione, usando lo stesso codice di apprendimento di rinforzo di OpenAI Five abbinato a una nuova tecnica chiamata Automatic Domain Randomization (ADR).

Fonte: Solving Rubik’s Cube
with a Robot Hand

Ad OpenAi l’AI è stata addestrata persino alla destrezza per manipolare gli oggetti: Dactyl apprende da zero utilizzando lo stesso algoritmo e codice di apprendimento di rinforzo per scopi generici di OpenAI Five.

Learning Dexterity

Nonostante i progressi ( e forse sono gli stessi progressi ) quindi si teme l’AI: è il caso della capacità decisionale delle macchine (armi autonome) sul campo da guerra nel premere o meno il grilletto, oppure degli attacchi con i droni, che in termini etici ci fa riflettere sul fatto se sia etico o meno permettere a delle macchine di uccidere e quanto questo potrebbe rivoltarsi contro l’umanità in futuro.

potrà darsi che l’intelligenza artificiale si trovi davanti a una scelta, anche piccola: “per avere la sicurezza che non commetta errori, i suoi programmatori dovranno prendere in considerazioni tutte le possibili implicazioni di una data scelta in un dato contesto e così prevedere possibili casi in cui le macchine potrebbero comportarsi in modo sbagliato dal punto di vista etico”

Riguardo a ciò le linee guida dalla Commissione europea evidenziano la necessità della creazione di una strategia a livello europeo per garantire l’etica delle intelligenze artificiali, soprattutto fondata su un approccio umano centrico.

Olivetti Day: intelligenza artificiale, Big Data e Cyber Security

Intelligenza artificiale, Big Data e Cyber Security saranno al centro dell’ottava edizione dell’Olivetti Day, evento di Digital Universitas e sostenuto da Ubi Banca.

Il 14 Novembre, ogni relatore affronterà questi grandi temi che oramai fanno parte della vita di tutti i giorni: tra i relatori il professor Mario Mazzoleni, direttore Smae, Michele Grazioli,  esperto di AI e gli avvocati Gianvirgilio Cugini e Massimiliano Nicotrache affronteranno gli argomenti dal punto di vista giuridico.

Leggi tutto sull’evento OlivettiDay

Leonardo Finmeccanica e NATO: guerra agli hacker

Pillole sulla collaborazione tra Leonardo Finmeccanica e NATO in materia di Cyber Security. 

Guerra agli hacker

Il nuovo accordo firmato da Leonardo-Finmeccanica con la“NCIA” (NATO Communication and Information Agency), agenzia della Nato, prevede l’estensione — per ulteriori 18 mesi — dei servizi di protezione informatica per l’Alleanza Atlantica e il supporto dell’Alleanza nello svolgimento della propria missione.

L’accordo “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services), riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability). 

Tutti i particolari dell’accordo su StartMagazine

Leonardo Finmeccanica: al via i centri d’addestramento

In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo sta lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI). 

Il centro, che trova collocazione nella scuola di telecomunicazioni della Difesa ha l’obiettivo di addestrare i cyber-soldati “ricreando in un perimetro chiuso e sicuro scenari di minacce hacker”: un vero e proprio centro di addestramento dove verranno insegnate anche le tecniche di attacco. 

“La guerra elettronica e quella cyber stanno convergendo” ha affermato Francesco Vestito, a capo del Cioc.

Continua a leggere su Wired

La NATO si prepara alla Cyber Guerra? 

L’obiettivo della NATO è preparare l’Alleanza atlantica alla risposta di un attacco esterno e alla sfida — in questo caso — di mantenere attivi i servizi e difendere le reti vittime delle intrusioni. La squadra che ci lavora è stata formata dalla Ncia e conta rappresentati di diversi paesi, Stati membri dell’Alleanza, come anche Turchia, Norvegia, Croazia, Romania, Bulgaria e Slovenia.

Lo scenario dei conflitti nel cyber spazio è stato riconosciuto al Summit di Varsasi del 2016 come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. 

Leggi l’articolo su AirPress

Il cyberspazio “dominio delle operazioni”? Al vertice di Varsavia il cyberspazio è stato riconosciuto come “un dominio di operazioni in cui la NATO deve difendersi con la stessa efficacia che ha in volo, a terra e in mare”: il cyberspazio quindi sarà uno dei luoghi dove la NATO svilupperà le tecniche di difesa. È stata evidenziata anche la cooperazione NATO-UE in materia di sicurezza e difesa informatica.

Cyber Spionaggio: la nuova frontiera delle sicurezza

Cyber Spionaggio: gli hacker russi usano le operazioni web dell’intelligence iraniana come “cavallo di Troia” per nascondere le loro tracce. 

La notizia è stata rivelata dalle agenzie di intelligence britanniche e statunitensi: le operazioni del gruppo iraniano, sotto il nome di “OilRig” , sono state compromesse da un gruppo russo per colpire a loro volta altre vittime. Il “doppio scambio” è sotto studio dal 2017, da parte della National Cyber Security Center (NCSC), dopo un attacco ad un’istituzione accademica britannica. Il Security Center, in un’indagine durata molti mesi, aveva scoperto che l’attacco alla famosa istituzione era stato compiuto dal gruppo russo Turla, che stava esaminando le capacità e gli strumenti utilizzati dalla compagnia petrolifera iranaina OilRig.

Così il gruppo russo usava gli strumenti iraniani per raccogliere segreti, dati e compromettere ulteriori sistemi compresi quelli dei governi: sono stati scoperti attacchi contro almeno 35 paesi con la maggior parte delle vittime concentrate in Medio Oriente. 

Cyber Spie: attacchi sempre più sofisticati

Paul Chichester, direttore della NCSC, afferma di non aver visto in precedenza un attacco così sofisticato ma anche il deliberato tentativo di incastrare qualcun altro: le vittime avrebbero potuto presumere di essere state attaccate dal gruppo iraniano ed invece il colpevole aveva base in Russia.

Per di più, il fatto che il colpevole sia basato in Russia non significa che lo stato russo (o quello iraniano) sia colpevole, anche se Turla è stato già collegato in precedenza al servizio di sicurezza russo, FSB e OilRig.

Ma si può identificare il vero colpevole? Chichester risponde si, lo possono indentificare, “le nostre capacità” afferma “sono in grado di smascherarli anche quando nascondono la propria identità dietro una maschera”.

Cyber spionaggio: ci vuole trasparenza

“L’era digitale sta già portando sfide nuove e senza precedenti mentre cerchiamo di garantire che tutti possano vivere e fare affari in sicurezza online” afferma Jeremy Fleming direttore della British Government Communications Headquarters (GCHQ). Queste garanzie di sicurezza sono state perseguite dalla GCHQ nel suo programma di accelerazione della Cyber Security, per prevenire attacchi e violazioni di dati.

Oggi le minacce alla sicurezza si sono ampliate in termini di portata e gravità: ci sono milioni di dollari a rischio quando la sicurezza informatica non viene gestita in modo corretto. 

Le “agenzie segrete” non solo “devono mettere al corrente il pubblico sui pericoli che devono essere affrontati ma su come combatterli” continua Fleming. Questo significa trasparenza. 

Campagne di Cyber Spionaggio: il caso del Venezuela

Nell’Agosto 2019 anche il Venezuela è stato sotto attacco hacker: le cyber spie, con obiettivi di alto profilo, nell’operazione chiamata “Machete”, puntavano ai file con le rotte di navigazione e il posizionamento delle unità militari.

La società Eset, specializzata in IT Security, ha affermato che la maggior parte degli attacchi (75%) ha avuto luogo in Venezuela, mentre il 16% si è focalizzato in Ecuador. Eset ha osservato più di 50 computer compromessi che comunicavano con server C&c appartenenti a cyber spie. I criminali hanno utilizzato efficaci tecniche di spear pishing e i loro attacchi si sono affinati sempre di più e nel corso degli anni.

“Conoscono gli obiettivi, come infiltrarsi in comunicazioni regolari e quali documenti sono più preziosi da rubare”, afferma in una nota Matias Porolli, ricercatore di Eset. “Gli aggressori estrapolano file specifici utilizzati dal software Gis (Geographic Information Systems) e sono particolarmente interessati ai file che descrivono le rotte di navigazione e il posizionamento, utilizzando le griglie militari”.

Continua a leggere su CorriereComunicazioni.it

OnLife, Sterling racconta gli hacker più pericolosi al mondo: “Cinesi, nordcoreani, russi, militari”

Cyber Security: Italia sotto assedio dei malware

Mentre il settore della Cyber Security in Italia sta affrontando un grosso cambiamento le minacce si verificano giorno per giorno. 

Secondo il Report “Evasive Threats, Pervasive Effects” di Trend Micro Research l’Italia è il quarto paese al mondo a trovarsi sotto assedio delle cyber minacce dopo Stati Uniti, Giappone e Francia: malware e ransomware sono le minacce più frequenti. Anche se il malware rimane il tipo più comune di attacco informatico, è seguito da attacchi DDos e Defacement e da attacchi come Phishing, Social Engineering (Ingengneria Sociale) e SQLi. 

I cyber criminali colpiscono Istituzioni internazionali, governi, grandi e piccole aziende e proteggere i propri sistemi IT è diventato essenziale: ma oltre ad essere una minaccia, gli attacchi informatici rappresentano anche un costo che le aziende devono prevedere con certezza e non resta chiaro a chi denunciare l’attacco quando accade e come deciderne la gravità.

Le statistiche relative al 2019 e pubblicate da CORCOM parlano di 9.336.995 malware intercettati nella prima metà del 2019, 225.602.240 minacce via mail, 3.886.272 Url maligni, 12.660 app maligne. Il cyber crime sembra essere fuori controllo : le Nazioni Unite stimano che l’80 percento dei cyber crimini siano da attribuire a organizzazioni criminali altamente organizzate e sofisticate. Ad oggi, il fenomeno rappresenta una delle economie illegali più grandi al mondo, con un fatturato di circa 445 miliardi di dollari (445 miliardi di dollari è una cifra superiore al PIL di 160 nazioni!).

Intanto in materia di sicurezza informatica il nuovo perimetro di sicurezza nazionale cibernetica impone di rimboccarsi le maniche per ridurre i rischi: entro fine gennaio 2020, quindi, sarà tracciato il perimetro. E chi si troverà all’interno, avrà un anno di tempo per spiegare come intende difendersi dai rischi.

Security Italia: i malware che hanno fatto più vittime

Cyber Security: Italia in preda ai malware.

Gootkit: malware a tema ministeriale o legale che passa attraverso la posta elettronica certificata (PEC) con lo scopo di rubare dati riservati; Gootkit ruba le credenziali, token di sicurezza, chiavi di cifratura e intercetta il traffico web ed è il trojan più efficace in ambito bancario.

SLoad: questo malware ha la capaicità di restare nascosto ai sistemi antivirus per molto tempo. Grazie a SLoad vengono attaccati dati, vengono installati altri impianti malevoli con lo scopo di catturare informzioni sul sistema e portare a termine frodi e ricatti.

Danabot, diffusosi tramite una campagna di pishing, è uno dei più pericolosi: manipolando la navigazione è in grado di intercettare login e sessioni di portali e siti di home banking e crypto exchanges cmprese le piattaforme di trading per le criptovalute.

Zeus|Panda: malware in grado di compiere attacchi man-in-the-browser e diffuso tramite un allegato con estensione .doc o .xls, che attacca con l’invio di false fatture con lo scopo di trafugare le password. Zeus modifica così la navigazione sui siti web di home banking trafugando dati ed informazioni.

Da dove proviene veramente il Cyber crimine?

“I cattivi si intrufolano, rubano le vostre credenziali, e le usano per rubare i vostri soldi. Sembra terribile, ma la realtà è che nell’industria della sicurezza, questo tipo di attacco è quasi all’ordine del giorno [..] Come facciamo a fermare questo fenomeno? Non potremmo essere in grado di identificare i responsabili. Ricordate, operano sotto anonimato e fuori dalla portata della legge. Sicuramente non riusciremmo a perseguire i criminali. Suggerirei che abbiamo bisogno di un approccio completamente nuovo. Questo approccio deve essere basato sull’idea che dobbiamo cambiare l’economia dei cattivi.[Caleb Barlow]

Da dove proviene il Cyber Crime? Caleb Barlow, Chief Executive Officer at CynergisTek, racconta una storia interessante sulle tracce di un trojan bancario abbastanza comune ma sofisticato, chiamato Dyre Wolf. 

Where is cybercrime really coming from? | Caleb Barlow

Cyber intelligence: prevenire ed identificare le minacce

La Cyber Intelligence, che ha un ruolo molto importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale. L’intelligence, che è uno dei “mestieri più antichi” al mondo, anche oggi, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, è ancora uno degli elemetni più importanti negli scenari internazionali. Oggi, per la sicurezza informatica, diventa sempre più indispensabile anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico. 

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su AgendaDigitale.eu

L’intelligence sulle minacce*** è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica? 

Gli algoritmi possono rappresentare un pericolo?

*** [La Cyber Threat Intelligence (CTI) è un’area della cyber security che si concentra sulla raccolta e analisi di informazioni su attacchi attuali e potenziali che minacciano la sicurezza di un’organizzazione o dei suoi beni. Chi si occupa di questo sono gli analisti della Cyber Intelligence, noti anche come analisti delle minacce informatiche: sono professionisti della sicurezza delle informazioni che usano le loro capacità e conoscenze di base in settori come l’amministrazione della rete o l’ingegneria della rete per aiutare a contrastare le attività dei cyber criminali come glihacker e gli sviluppatori di software dannoso. Questi professionisti hanno competenze chiave che includono ad esempio pensiero critico, analitico, problem solving, capacità decisionale].

Sicurezza IT: combattere le minacce con intelligenza (artificiale e umana)

Nel white paper “Sicurezza IT: come combattere le minacce con intelligenza (artificiale e umana)” di FSecure si afferma che “si tende ancora a pensare che una buona soluzione di protezione degli endpoint, magari di “nuova generazione”, possa prevenire ogni genere di minaccia, ma in realtà questa via non appare più sufficiente di fronte all’attuale scenario del cybercrimine. L’attenzione è ancora troppo focalizzata sui pericoli più comuni, quelli che possono essere risolti con un rimedio a valle, quando invece occorrerebbe dotarsi di soluzioni e competenze in grado di agire sulle capacità di rilevazione e rapida risposta. 

Le tradizionali tecnologie quindi funzionano ancora ma non sono più sufficienti: “le tecnologie di intelligenza artificiale e machine le- arning rappresentano oggi la sola soluzione scalabile che possa essere applicata, ma la risposta più efficace è data dall’unione fra le tecniche di ultima generazione e il lavoro degli esperti di cybersecurity”.

Scarica il white paper di FSecure qui.

Cyber Intelligence predittiva e sicurezza informatica

In un’intervista a Pablo Gonzáles, Technical Manager and Security Researcher presso Telefónica, sono stati affrontati temi relativi all’evoluzione degli attacchi negli ultimi anni e le tendenze del settore della sicurezza informatica. Riguardo al ruolo che l’intelligenza predittiva potrebbe giocare nel miglioramento della sicurezza informatica Gonzáles ha affermato che “senza ombra di dubbio, l’intelligenza predittiva sarà fondamentale per lo sviluppo di soluzioni di sicurezza avanzate”.

Leggi l’intervista su CioFlorenceConsulting

Machine Learning e Cyber AI: tecnologia dirompente

Mentre la piattaforma Big Data Security di TIM, è stato pensato come strumento flessibile e scalabile per accedere velocemente ai dati e risolvere le problematiche relative alla loro interpretazione, la Black Berry annuncia la nuova unità di sicurezza informatica basata su AI e IoT, che si concentrerà sull’apprendimento automatico e sui modi in cui l’IA può migliorare la sicurezza in auto e dispositivi mobili.

In ambito di sicurezza informatica, mentre da una parte la scelta di adottare tecnologie abilitanti l’utilizzo delle tecniche di Machine Learning (ML) è stata frutto di un’attenta valutazione (TIM) convinti che il ML fosse dirompente ed avrebbe interessato il contesto Cyber Security, dall’altra si studia l’apprendimento automatico per comprendere e gestire meglio le politiche e le identità dei dispositivi connessi.

L’intento? Creare un ambiente sicuro che permetterà una collaborazione migliore, in modo più veloce ed intelligente su grandi distanze e in tutte le aree di applicazione.

Charles Eagan, responsabile della tecnologia BlackBerry (CTO) di BlackBerry ha affermato: “Ora stiamo esaminando l’applicazione dell’apprendimento automatico alle nostre aree di applicazione esistenti, tra cui automobilistica, sicurezza mobile e così via.

Man mano che emergeranno nuove tecnologie e minacce, BlackBerry Labs ci consentirà di adottare un approccio proattivo alla sicurezza informatica, non solo aggiornando le nostre soluzioni esistenti, ma valutando come possiamo espanderci e fornire un portafoglio più completo, basato sui dati e diversificato per proteggere l’Internet delle cose”.

Cyber Security News Ottobre 2019

Cyber Security 2019: in vista del 5G

Cyber Security Ottobre 2019: in vista anche e soprattutto del 5G si impone un nuovo impegno in materia di sicurezza delle reti e dei sistemi informativi. 

Il Cybersecurity Act insieme alla Direttiva Nis — e GDRP — , da forma al sistema paneuropeo per la sicurezza informatica e digitale: la prima assicura un “livello elevato di sicurezza della rete e dei sistemi informativi in ambito nazionale, contribuendo ad incrementare il livello comune di sicurezza nell’Unione europea”, la seconda garantisce “garantire il buon funzionamento del mercato interno perseguendo nel contempo un elevato livello di cibersicurezza, ciberresilienza e fiducia all’interno dell’Unione”.

Leggi l’articolo su AZIENDADIGITALE.EU

Le trasformazioni digitali stanno spingendo le organizzazioni a ripensare le minacce alla sicurezza.La terza edizione annuale del “Rapporto sullo stato della cibersicurezza” di Wipro fornisce fornire una prospettiva per la Cyber Sicurezza globale.

https://www.youtube.com/watch?v=j8619iA9Nbw
State of CyberSecurity Report 2019

Cyber Security: Tekapp e il Protocollo Israeliano 

Il modello vincente della Cyber Security sembra venire da Israele: Daniel Rozenek, imprenditore israeliano a capo di Tekapp, afferma che la sua azienda ha adottato il Protocollo Israeliano di CyberSecurity, metodologia all’avanguardia che permette di fare buona guardia e di fare dormire sonni tranquilli a imprenditori e amministratori delegati. “Prevenire è meglio che curare” continua Rozenek, “con questa soluzione siamo costantemente monitorati e riceviamo periodicamente dei report sulle minacce, sugli attacchi tentati e sulle difese attivate”. L’industria cibernetica israeliana copre un ruolo di primo piano all’interno del panorama internazionale.

Leggi l’intervista a Daniel Rozenek su BOLOGNA2000

Cyber Security 2019: la NSA lancia una nuova organizzazione per la Cyber Difesa

La National Security Agency (NSA) degli Stati Uniti ha lanciato una nuova organizzazione per migliorare le difese informatiche del paese.

La nuova direzione della sicurezza informatica avviata unificherà le attuali missioni di intelligence estera e cyber defence. I tre punti principali della nuova organizzazione sono:

  • aiuterà a prevenire le minacce alla sicurezza nazionale e alle infrastrutture critiche.
  • il suo focus iniziale dovrebbe essere sulla base industriale di difesa e sul rafforzamento della sicurezza delle armi del paese.
  • verrà completata anche la missione di White Hat dell’NSA, fornendo informazioni sulle minacce e collaborando con clienti e partner per aiutarli a difendersi dai crimini informatici.

Leggi su CYWARE.COMAmerica’s NSA Announces the Launches of New Cybersecurity Directorate | Cyware Hacker News
The United States National Security Agency (NSA) has launched a new organization to improve the country’s…cyware.com

Hacker e Social media: nuove minacce da cui difendersi

Facebook, Twitter, Instagram, solo per citare tre dei social network più famosi, sono miniere per gli hacker, che rubano informazioni critiche agli utenti. In un esperimento, Stephanie “Snow” Carruthers, di IBM X-Force Red, ha tentato di entrare in un’area di lavoro protetta di una società utilizzando un badge per dipendenti contraffatti, aiutandosi con un post sui social media pubblicato da uno degli stagisti.

Attenzione anche ai video su YouTube: se un’immagine vale più di mille parole, sicuramente un video dice molto di più. Un breve video di un dipendente che racconta una giornata in ufficio può contenere informazioni circa: le procedure di check-in, il layout dell’edificio, la struttura del parcheggio, i controlli delle porte deboli, varie credenziali, le disposizioni di sicurezza locali, i sistemi operativi e antivirus, numeri di telefono e molto altro ancora. Se un hacker trovasse il video giusto, ciò comprometterebbe la sicurezza dell’organizzazione .

Leggi tutto su CYWARE

Ottobre 2019: il mese della sicurezza informatica 

Ottobre è il mese della sensibilizzazione sulla sicurezza informatica: un momento che funge da prezioso promemoria per le organizzazioni per valutare la loro sicurezza informatica. 

Otto esperti IT indicano e spiegano i rischi del crimine informatico e il miglior modo per migliorare la sicurezza informatica consapevolezza dei dipendenti e processi di sicurezza sono al primo posto.

  • Consapevolezza dei dipendenti |Steve Nice, Chief Technology Technologist presso Node4: “non è solo la tecnologia che deve essere supportata. Indipendentemente da quanti livelli di protezione implementano i team IT, il collegamento più debole sono le persone coinvolte. Questa è una parte fondamentale della sicurezza informatica, e ancora di più perché l’elemento umano è il più difficile da controllare e misurare in modo efficace.
  • Processi di sicurezza | Hubert da Costa, Senior Vice President diCybera: “L’adozione di mobilità, big data, social media, cloud e Internet of Things sta ampliando i tradizionali perimetri aziendali, rendendoli complessi e difficili da proteggere. La soluzione è incorporare la sicurezza direttamente nel tessuto della rete, trovando un equilibrio tra esperienza utente, sicurezza e convenienza. Questo approccio combina difesa in profondità, micro-segmentazione e monitoraggio continuo della rete”.

Leggi l’articolo su ITPROPORTAL.COM

Cyber Security Leonardo: scelte coraggiose e fabbriche intelligenti

Cyber Security e Leonardo Finmeccanica: la natura in continua evoluzione delle minacce informatiche è contrastata dal continuo sviluppo di tecniche difensive attraverso nuove tecnologie, tra cui la Cyber ​​Intelligence. Leonaro Finmeccanica utilizzando tecnologie avanzate — come Big Data e Cloud — la nuova divisione della Cyber Security lavora su sicurezza fisica e sicurezza cibernetica, elementi da sempre interconnessi. 

Leonardo fornirà soluzioni avanzate di sicurezza informatica per il progetto “Lighthouse Plant” di Ansaldo Energia e l’accordo rafforza la partnership tra le due società nel campo della protezione informatica per le infrastrutture strategiche. Leonardo è stato scelto per il progetto in base alla sua esperienza, tecnologia e capacità nel settore della sicurezza informatica, fornirà il lavoro di integrazione dei sistemi, i servizi di monitoraggio e la tecnologia per garantire la sicurezza degli impianti: il progetto Lighthouse Plant presterà particolare attenzione alla sicurezza nel dominio digitale.

Fabbriche Intelligenti — CFI — Lighthouse plant — ANSALDO ENERGIA

Cybersecurity, Leonardo e la “fabbrica intelligente” di Ansaldo

#VirtualTour40 — Prima tappa a Genova in Ansaldo Energia, il primo Lighthouse Plant d’Italia

Sarà Leonardo a garantire cybersecurity al “Lighthouse Plant” sviluppato da Ansaldo Energia, una delle prime quattro “Fabbriche Intelligenti” previste dal Piano Industria 4.0, promosse dal Cluster Fabbrica Intelligente e finanziate dal Mise.

Leggi la news su CORRIERECOMUNICAZIONI.IT

Profumo — Leonardo: ‘scelte coraggiose per la cybersecurity’

Alessandro Profumo, amministratore delegato di Leonardo, ha affermato che: ‘L’Italia, sfruttando anche un efficace modello di collaborazione pubblico-privato per la definizione di aree di potenziale vulnerabilità e eccellenze tecnologiche esistenti, è arrivata, forse prima di altri, alla definizione di un perimetro cibernetico nazionale’.

Leggi l’articolo su CYBERSECITALIA

I prossimi passi della Cyber Security di Leonardo

Come Leonardo, ha spiegato il capo azienda, ”abbiamo messo insieme sicurezza fisica e sicurezza cibernetica perché crediamo che i due elementi siano strettamente connessi”. ”Già oggi — ha proseguito il CEO— abbiamo una dimensione considerevole” con la divisione Cybersecurity, il cui ”giro d’affari annuo è intorno ai 400 milioni di euro e può crescere in modo significativo”. In questo quadro, ”abbiamo intenzione di crescere ma soprattutto abbiamo l’ambizione di vedere Leonardo riconosciuta come l’interlocutore che consente anche di avere quella fiducia che è fondamentale quando si parla di digitale”.

Leggi l’articolo su STARTMAG

Cyber Security News | Settembre 2019

Cyber Security

Cyber Security News e trends dal mondo del Cyber Spazio

16 Settembre 2019

  • Il CertPa scopre una nuova campagna del cybercrime per diffondere il malware sLoad in Italia. I messaggi, provenienti dalla PEC, imitano un testo usato dall’Agenzia delle Entrate e contengono un allegato malevolo. VIA DIFESA E SICUREZZA
  • Sicurezza delle informazioni aziendali sempre più a rischio. VIA TECHFROMNET

13 Settembre 2019  

  • CERT-PA: Massiccia campagna contro i siti WordPress, che coinvolge anche l’Italia: la backdoor Wpbot, che permette al cybercrime di scegliere quale malware diffondere. VIA DIFESA E SICUREZZA

10 Settembre 2019  – CYBER SECURITY E CYBER CRIME NEWS

5 TERRIFICANTI CYBER SECURITY TRENDS PER IL 2019

5 terrificanti trends della CYBER SECURITY per il 2019

1. Supply Chain Poisoning

2. Attacks by Our Own Devices

3. Hitman for Hire

4. Webcam Hacking

5. Sextortion Emails

Cyber Security Italia: il GDPR è sentito come imposto e non necessario

“Senza sicurezza, non c’è né #privacy, né vera #libertà. Non avete vita privata se la vostra casa non ha pareti; non si è liberi di camminare per le strade se non è sicuro farlo.” Neelie KROES

Cyber Security Italia: “Le aziende,pubbliche e private, spesso non seguono il GDPR, il regolamento europeo sulla privacy, “perché lo concepiscono come una normativa a cui adeguarsi, qualcosa di imposto” anche se aiuta a mantenere gli standard si sicurezza e di protezione dei dati”. Via LINKIESTA

Mentre i reati informatici stanno subendo una vera e propria escalation, con un’impennata del Pishing, che tenta di carpire dati e credenziali bancarie per utilizzarli in transazioni, l’Italia rimane indietro rispetto alle nuove minacce cibernetiche.

Cyber Security Italia e Privacy

Pensare di non avere nulla da nascondere può diventare un pensiero distruttivo.

Il rapporto UNICRI, Criminalità Informatica, aveva già delineato l’importanza della necessità di un focus sulle piccole e medie imprese (PMI) riguardo il Cyber Crime, che costituiscono la maggior parte delle vittime di attacchi informatici mirati. Per la Cyber Security in Italia, tra vulnerabilità tecniche e vulnerabilità umane, “il primo fattore di rischio è dato proprio dall’esposizione dei dispositivi on- line, dalla tipologia di connessione utilizzata e dalle connessioni in generale, che offrono la possibilità di diversi tipi di attacco”.

La perdita della privacy sull’utilizzo dei dispositivi è controproducente anche sotto il punto di vista della sicurezza. Il nuovo regolamento europeo sulla privacy GDPR non deve essere visto come imposizione ma come atto di sicurezza per proteggere i nostri dati: la protezione della nostra privacy deve essere visto come un’esigenza necessaria e urgente, alla luce della nuova economia digitale e dell’innovazione tecnologica.

Gleen Greenwald, giornalista e autore americano, famoso per la serie dei rapporti pubblicati su Edward Snowden, ci insegna in un video per TED Talks, come fregarsene della privacy – perchè non si ha “nulla da nascondere”- possa anche diventare un pensiero distruttivo.

Gleen Greenwald — TED.com

L’impatto dell’IA sull’etica e sui diritti umani

Un nuovo rapporto del Consorzio Sherpa, un progetto dell’EU che studia l’impatto della AI sull’etica e sui diritti umani, mostra che il maggior pericolo per il futuro a livello di sicurezza sia la manipolazione degli algoritmi.

Photo by Philip Strong on Unsplash

Il rapporto, prodotto da F-Secure, spiega come l’intelligenza artificiale (AI) sia sotto attacco: è qui dove gli attacanti stanno concentrando i loro sforzi, sfruttando l’apprendimento automatico, manipolando gli algoritmi e violando i sistemi informativi intelligenti utilizzati dai motori di ricerca, dai social media, dai siti web.

Così, mentre le recenti innovazioni nel campo dell’apprendimento automatico ci hanno consentito miglioramenti significativi in una varietà di attività, i sistemi di apprendimento automatico presentano nuove sfide, nuovi rischi e nuove strade per gli aggressori, come le così dette Fake News.

https://www.youtube.com/watch?v=TECgy27zu38

Intelligenza Artificiale e Tutela dei Dati Personali

Alla luce del GDPR restano ancora i profili problematici legati al tema del rapporto tra Intelligenza Artificiale (IA) e tutela della privacy, laddove la carenza di determinatezza normativa mette a rischio gli stessi diritti alla protezione dei dati personali che lo stesso Regolamento riconosce.

Infatti, come evidenzia il rapporto, cercare di proteggere i sistemi di IA contro gli attacchi può causare problemi etici, dovendo includere un maggiore monitoraggio dell’attività può violare la privacy degli utenti.

Start up e Sicurezza Informatica: la sfida italiana all’innovazione

StartUp e Sicurezza Informatica: la sfida italiana all’innovazione

Cyber Security, Network Intelligence e Intelligenza Artificiale per predire, valutare e gestire i rischi.

Andrea Biraghi sicurezza informatica
Photo by Thomas Griesbeck on Unsplash

Il continuo aumento dell’utilizzo di tecnologia digitale fa si che oggi la sicurezza informatica sia uno dei fattori chiave per le aziende che vogliono crescere. Combattere le minacce informatiche è una priorità ma al contempo anche gli aggressori informatici si evolvono continuamente e rappresentano una delle minacce più insidiose a livello globale.

La sicurezza informatica oggi interessa tutti i settori della società e dell’economia, agendo in un mercato strategico e in grande cerscita, e nonostante si investa ancora troppo poco le nuove startup italiane che puntano all’innovazione e alla tecnologia d’avanguardia hanno mostrato una grande lungimiranza. Tra le più innovative si possono citare Exein, nel campo dell’Internet of Things (IoT), con un software unico al mondo per la sicurezza del firmware, Harupsex, che ha messo a punto l’analisi predittiva anti attacco hacker o Studiomapp, start-up italiana che usa l’Intelligenza Artificiale applicata alle immagini satellitari, che ha vinto il concorso Nato “Defence Innovation Challenge” per la cyber sicurezza. Non mancano le startup in tema di crittografia e Blockchain come ReserachProof e OkT, e quelle pensate pe la sicurezza delle applicazioni mobile come CryptoNet.

Le più promettenti a livello mondiale sono state incluse in una lunga lista nel report annuale di CB Insights e sembra che il modello vincente venga da Israele, dove si è messo a punto un modello vincente che è il risultato di una grande sinergia tra esercito, industria e mondo accademico, una lezione per l’Italia essenziale per ridefinire le sue politiche, i suoi obiettivi e la sua competitività. La startup israeliana Cybereason utilizza l’intelligenza artificiale per tracciare eventuali intromissioni di hacker all’interno dei propri server.

La nuova sfida per l’Italia è quindi una collaborazione tra le varie forze pubbliche e private, militari e civili, come anche sostenuto da Roberto Baldoni a ITASEC19 “: “Sulla cybersecurity serve coordinamento e organizzazione”.

Contrastare il Cyber Crime

Per contrastare il cyber crime non abbiamo solo bisogno di nuove tecnologie per mettere in atto adeguate contromisure e azioni proattive ma si deve riuscire in qualche modo a prevenire il crimine laddove il sistema si presenta più fragile. Questo è il caso ad esempio delle piccole e medie imprese italiane (PMI), bersaglio appetibile dei criminali informatici poichè mezzo per colpire le aziende di più grandi dimensioni. Oltre a questo, come afferma l’Istituto interregionale delle Nazioni Unite per la ricerca sul crimine e la giustizia (UNICRI), “non esiste ancora una definizione giuridicamente condivisa a livello internazionale che determini il cyber crime in maniera consistente ed esaustiva”, che “comporta ulteriori difficoltà in ambito internazionale per la costruzione di una risposta concertata”.

Contenuti illeciti e responsabilità degli ISP: tutto quello che c’è da sapere

Tutte le informazioni della rete stessa all’interno delle infrastrutture degli Internet Service Provider (ISP). Ecco quali sono le loro responsabilità per tutti i danni, diretti e indiretti, patrimoniali e non patrimoniali, derivanti da possibili eventi dannosi cagionati a terzi dalla pubblicazione di contenuti illeciti

L’articolo Contenuti illeciti e responsabilità degli ISP: tutto quello che c’è da sapere proviene da Agenda Digitale.

Cybersecurity, William Barr: ‘Non escludo legge per obbligare le big tech a creare backdoor per l’Intelligence’

William Barr: ‘I consumatori dovrebbero accettare i rischi che le backdoor di crittografia comportano per la loro sicurezza informatica personale per garantire che le forze dell’ordine possano accedere alle comunicazioni’. Iniziativa bocciata da Gen Michael Hayden, l’ex direttore della CIA e della NSA: “Non è proprio così”.

Ieri, in un discorso a New York, il procuratore generale degli Stati Uniti William Barr ha invitato le società tecnologiche a fare di più per aiutare le autorità federali a ottenere l’accesso ai dispositivi con un ordine legittimo.

Barr, che conduce anche l’indagine antitrust aperta nei confronti dei big tech, ha affermato che i consumatori dovrebbero accettare i rischi che le backdoor di crittografia comportano per la loro sicurezza informatica personale per garantire che le forze dell’ordine possano accedere alle comunicazioni crittografate.

L’articolo Cybersecurity, William Barr: ‘Non escludo legge per obbligare le big tech a creare backdoor per l’Intelligence’ sembra essere il primo su Cybersecurity Italia.

“Secondary use”, così la Ue ribalta il Gdpr e apre all’accesso indiscriminato ai nostri dati

La nuova proposta di direttiva Ue sull’uso secondario dei dati, con l’introduzione dei principi di apertura “by design” e “by default” ribalta tutta l’impostazione del Gdpr che ha edificato le sue fortune proprio sul concetto di “privacy by design”. Ecco tutte le conseguenze di un cambiamento pericoloso e autolesionistico

L’articolo “Secondary use”, così la Ue ribalta il Gdpr e apre all’accesso indiscriminato ai nostri dati proviene da Agenda Digitale.

Cybersecurity, imprese Italiane aumentate del 300% in due anni

Un aumento ancora più marcato (quattro volte) si è registrato nel numero degli addetti, che sono passati tra il 2017 ed il 2019 da 5.600 a 23.300 unità (+316%), una media di 8 addetti per azienda nei primi mesi dell’anno in corso.

Nei giorni scorsi il Governo ha approvato un disegno di legge in materia di perimetro di sicurezza nazionale cibernetica. Il testo introduce disposizioni volte ad assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, degli enti e degli operatori nazionali, pubblici e privati, da cui dipende l’esercizio di una funzione essenziale dello Stato, ovvero la prestazione di un servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato e dal cui malfunzionamento o interruzione, anche parziali, ovvero utilizzo improprio, possa derivare un pregiudizio per la sicurezza nazionale.

L’articolo Cybersecurity, imprese Italiane aumentate del 300% in due anni sembra essere il primo su Cybersecurity Italia.

007 russi, rubati 7,5 terabyte di informazioni riservate

Bbc: ‘Il più grande furto di dati mai subìto da Mosca’. Eliminare dalla rete russa Tor, il browser che permette di navigare in anonimato, un progetto per la raccolta di informazioni dai social media, la separazione della rete Internet russa dal network globale e spiare le imprese in Russia. Scoperti i 4 progetti su cui lavorano gli agenti di Mosca.

La società informatica SyTech, fornitore dei servizi segreti russi dell’Fsb, è stata vittima dell’attacco di un gruppo anonimo di hacker, che avrebbero sottratto circa 7,5 terabyte di informazioni riservate, secondo quanto ricostruito dalla Bbc. Tra i documenti trafugati, condivisi con alcuni organi di stampa, vi sarebbero le prove dei quattro progetti su cui lavorano gli 007 russi.

L’articolo 007 russi, rubati 7,5 terabyte di informazioni riservate sembra essere il primo su Cybersecurity Italia.

Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15%

Scoperte 74.360 varianti sconosciute di malware. Boom dei kit ransomware-as-a-service (RaaS) e malware open-source. Per essere efficienti, le imprese devono sfruttare tecnologie innovative come l’apprendimento automatico, in modo da poter intervenire in anticipo contro le strategie di attacco che mutano costantemente.

Difendere il proprio ecosistema digitale ed informatico non è cosa facile oggi. Che siano aziende, amministrazioni pubbliche, organizzazioni internazionali, o piccole realtà, fino alla nostra casa, ogni dispositivo collegato in rete è una porta che favorisce un attacco.
Nell’ultimo Rapporto SonicWall, relativo alle minacce informatiche rilevate in 200 Paesi di tutto il mondo nel primo semestre 2019, si evidenzia un’escalation nell’utilizzo di diversi strumenti cyber crime, soprattutto il nuovo ransomware as a service, il malware open sourcee il tradizionale cryptojacking.

L’articolo Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15% sembra essere il primo su Cybersecurity Italia.

Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro

I costi medi totali dovuti ad attacchi che hanno determinato perdita di dati alle aziende sono aumentati di quasi il 10% nel nostro Paese. Il 67% dei costi della violazione di dati viene registrato entro il primo anno, il 22% nel secondo anno e un altro 11% si estende oltre i due anni.

Non solo aumenta il numero di attacchi informatici alle aziende di tutto il mondo, ma anche il valore complessivo del danno e quello medio per singola organizzazione. Il rapporto annuale “Cost of a Data Breach” (Costo di una violazione di dati) sponsorizzato da IBM Security e condotto dal Ponemon Institute si concentra sia sulle imprese a livello globale, sia di singoli mercati, come ad esempio quello italiano.

L’articolo Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro sembra essere il primo su Cybersecurity Italia.

Identikit dell’hacker: chi è, cosa fa e cosa vuole

Identikit dell’hacker: chi è, cosa fa e cosa vuole

Chi è l’hacker? Ne sentiamo parlare ogni giorno, quando guardiamo il telegiornale, leggiamo le notizie e navighiamo su internet.  La parola hacker oggi identifica un individuo che trova e sfrutta la debolezza dei sistemi informatici e delle reti per ottenerne l’accesso. Solitamente è un esperto programmatore di computer, che sfrutta le vulnerabilità dei sistemi per rubare informazioni e ottenere profitti illegali. Questa attività può rendere oggi milioni e milioni di euro.

L’Hacking e l’attacco hacker in generale si riferisce generalmente ad intrusioni non autorizzate ad un computer e quindi un’azione mirata ad alterare le caratteristiche del sistema o della sicurezza per raggiungere un obiettivo diverso dallo scopo originale del sistema, in favore ai propri benefici personali.

L’hacking però può anche fare riferimento a attività non dannose, ma in questo caso le azioni vengono definite etiche e legali, perchè autorizzate e mirate al miglioramento globale della sicurezza. Qui ritorniamo all’origine del termine hacker, che non si riferiva a chi irrompe nei  sistemi a scopi dannosi ma a persone che costruiscono cose nuove e le rendono migliori.

Ci troviamo già quindi di fronte ad una differenziazione che non è sempre di facile da comprendere e che prende in considerazione la scelta tra bene e male. Solitamente su internet vengono classificati in base all’intento delle loro azioni, famosa è quella tra cappelli bianchi (white hats), grigi (grey hats) e neri (black hats), ma qui faremo solo una distinzione tra hacker etici e non.

Gli hacker malintenzionati, meglio conosciuti come “crackers”,  che irrompono in un sistema sfruttando le sue criticità e accedono senza un accesso autorizzato lo fanno spesso con intenzioni malevole e il proprio personale guadagno, tra cui:

  • Rubare i dati
  • Danneggiare i sistemi
  • Diffondere malware
  • Trarre profitto da ransomware
  • Attività illegali come il furto di identità e attacchi denial-of-service distribuiti.
  • Rubare denaro

L’Hacking etico definisce un’attività tramite la quale vengono identificate le debolezze dei sistemi informatici e vengono attuate azioni e contromisure per proteggere i punti deboli. Le prima regola per rientrare in questa categoria quindi è prima di tutto l’aver ottenuto l’autorizzazione scritta del proprietario del sistema informatico o della rete a cui si accede per proteggerne la privacy laddove è stata compromessa. In modo del tutto trasparente l’Hacker etico segnala tutte le criticità identificate anche nei sistemi hardware e software.

Perchè gli hacker sono interessati ai nostri dati? I tipi di hacking

Perché l’hacker è interessato ai nostri dati? Le motivazioni, unite agli atti criminali, come abbiamo visto precedentemente sono molte e noi proveremo a sintetizzarle in pochi punti:

  • Rubano i numeri delle carte di credito e truffano i sistemi informatici bancari per ottenere guadagni finanziari illeciti
  • Sottraggono dati e informazioni alle aziende per ottenere dei vantaggi competitivi
  • Attaccano l’intelligence internazionale con lo scopo  di destabilizzare le infrastrutture e seminare confusione.
  • Prendono di mira i dati sensibili spinti da un ideale politico,  e prendono di mira un’organizzazione focalizzando su di essa l’attenzione pubblica.

La pericolosità degli attacchi Hacker è proporzionale al danno di chi li riceve. Mentre i nostri computer sono connessi ad internet o semplicemente alle reti, i malware utilizzati per i loro scopi rubano le informazioni personali o finanziarie mentre noi non ce ne accorgiamo nemmeno. Un hacker con poche operazioni è in grado di ottenere qualsiasi nome utente o password, il numero di carte di credito e conto bancario per fare acquisti a tuo nome.

In base a differenti attacchi informatici le metodologie cambiano e variano così come le motivazioni:

  • Ottenere accessi non autorizzati per sfruttare i dati
  • Rubare dati ed informazioni per ottenerne in seguito un riscatto
  • Assumere il controllo delle risorse per usarle a proprio beneficio
  • Impedire l’accesso ad alcuni servizi o causare danni alle infrastrutture

La lotta della Cyber Security per contrastare gli attacchi hacker

La Cyber Security, il cui scopo è difendere tutte le risorse e i dati da tutte quelle minacce che mettono a rischio un sistema da un attacco informatico durante il suo intero ciclo di vita, è nata per contrastare gli attacchi malevoli.

Ogni anno, oltre a banche, ospedali, istituti finanziari, milioni di persone si vedono sottrarre dati e informazioni ed in molti casi, ma quando si tratta di privati passano mesi prima che qualcuno possa rendersi consapevole di tali attacchi criminali.

Molto spesso la colpa è sempre additata alle insufficienti pratiche di sicurezza delle aziende, degli enti e dei privati, mentre vi sono vere e proprie organizzazioni criminali che operano per superare qualsiasi controllo e qualsiasi barriera e si muovono molto rapidamente. Non appena una criticità è stata scoperta e corretta, chiusa a chiave, loro sono in grado di trovare un’altra porta dove entrare. L’unico vantaggio e il compito della sicurezza informatica oggi è prevedere le loro mosse, analizzando e condividendo i dati, distruggere i loro piani e mandarli in frantumi prima di quanto si aspettino.

Sicurezza nelle reti di telecomunicazioni: la minaccia informatica

Sicurezza nelle reti di telecomunicazioni: la minaccia informatica

Oggi, il buon funzionamento delle reti di telecomunicazioni è fortemente legato al nostro sviluppo economico e la minaccia informatica, che in questi anni è divenuta sempre più pressante e mette a repentaglio la sicurezza delle reti e delle informazioni, è una grande sfida da affrontare a beneficio del progresso.

Gli attacchi informatici e le violazioni dei sistemi mettono a repentaglio non solo la sicurezza di questo settore, ma quella degli stessi cittadini che lo utilizzano per semplificare e migliorare la propria vita. In questo contesto vi è il rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico. Nel mirino di chi vuole sfruttare le criticità delle infrastrutture per i propri fini c’è quindi la spina dorsale dell’economia contemporanea: le reti di telecomunicazioni infatti sono legate allo scambio di informazioni e condivisioni di risorse tra persone, alla rimozione delle barriere geografiche e delle distanze, un sistema di scambio su cui si basa la società moderna.

L’integrità di reti, dati e telecomunicazioni infatti è anche una priorità politica dell’Unione Europea  Oggi, tutti i paesi Europei  hanno una strategia nazionale di sicurezza informatica (NCSS) con lo scopo di migliorare la resilienza delle infrastrutture legate alle telecomunicazioni. L’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA) ha infatti, che il compito di migliorare la sicurezza informatica delle reti di telecomunicazioni, da tempo contribuisce ad elaborare la politica e la normativa in materia di sicurezza informatica. Allo stesso tempo ENISA sa che in un contesto in costante evoluzione bisogna disporre di strategie di sicurezza informatica maggiormente flessibili e dinamiche per affrontare i nuovi crimini informatici che avvengono a livello globale.

La serie di obiettivi e priorità nazionali stabiliti partono da una strategia di definizione dei rischi e sfide, valutando le azioni in corso ma soprattutto delle opportunità sull’uso di tecnologie innovative per migliorarne l’uso per il governo, l’industria e i cittadini.

Sicurezza nelle reti di telecomunicazioni: la nuova rete 5G

In tema di minacce informatiche e sicurezza nelle reti di telecomunicazioni la nuova rete mobile 5G ha destato qualche preoccupazione: l’ENISA ha pubblicato una ricerca secondo la quale vi sarebbero dei difetti nelle nuove reti, soprattutto in alcuni protocolli.

Udo Helmbrecht, direttore esecutivo dell’Agenzia ha affermato che “è stata sviluppata una valutazione a livello UE della situazione attuale, in modo da comprendere meglio il livello di minaccia, le misure in atto e le possibili misure da adottare”. Ma il vero rischio riguarda le vere dimensioni del problema: le reti di telecomunicazioni, con lo sviluppo dell’intelligenza artificiale, richiedono tecnologie e processi avanzati, soprattutto investimenti e azioni concrete. Le varie società di telecomunicazioni quindi dovranno considerare i nuovi problemi a livello globale e in cima alle loro agende elevati standard di sicurezza e disponibilità.

I progressi nelle telecomunicazioni e nei servizi di comunicazione elettronica hanno portato a molti cambiamenti: primo tra tutti il modo in cui si comunica. I servizi ad essi legati svolgono un ruolo fondamentale nella tutela dei dati e sul benessere economico di ogni paese. L’impatto che potrebbe creare una qualsiasi interruzione o loro malfunzionamento potrebbe portare a guai davvero seri, soprattutto quando i criminali della guerra informatica trovano il modo di poter sfruttare le debolezze del sistema a loro vantaggio economico.

Cyber Security e reti di telecomunicazioni: il caso Huawei

I rischi legati alle vulnerabilità delle reti di telecomunicazioni mettono in pericolo la sicurezza dei dati di aziende, istituti e degli stessi utenti:  la Cyber Security, che identifica e contrasta gli attacchi informatici, ha il compito di scoprire le vulnerabilità critiche per tutelare la sicurezza e sconfiggere i criminali informatici.

Un esempio recente è stata la scoperta di alcune vulnerabilità critiche di Hawei, colosso cinese delle telecomunicazioni: i rischi elevati di un attacco alle Web App e ai server avrebbero messo a repentaglio la regolare attività dei servizi e di seguito la catena di distribuzione, o Supply Chain, utilizzata per la distribuzione di dati digitali. Le vulnerabilità critiche esaminate dalla Cyber Security Team di Swascan, che sono riusciti ad evitare che

la confidenzialità, l’integrità e la disponibilità dei dati (CIA, Confidentiality, Integrity, Availability) fossero messi a repentaglio. La garanzia di integrità e affidabilità legate alle informazioni e al loro interscambio deve però oggi fare affidamento su misure di sicurezza e tecnologie avanzate: la continua ricerca e la continua innovazione non garantiscono da sole la difesa da minacce e incidenti – che possono avere effetti dannosi – ma serve restare un passo avanti i criminali informatici valutando e analizzando in modo continuo rischi ed incidenti, possibilmente monitorando costantemente il maggior numero possibile di indicatori tra cui:

  • Indicatori relativi all’utente/connessione
  • Indicatori relativi al tempo/durata
  • Indicatori correlati all’area geografica
  • Infrastrutture e servizi interessati indicatori correlati
  • Indicatori dipendenti dalla causa principale
  • Indicatori relativi all’impatto economico
  • Indicatori correlati agli attacchi informatici

Ciò significa un grande investimento in termini di tempo e costi, ma al tempo stesso garantire la riduzione di errori e vulnerabilità dei sistemi informatici al pari dell’integrità dei dati.