Skip to main content

Tag: cyber security

Linkedin Data Leak: quasi 500 milioni di profili in vendita sulla Dark Web

500 milioni di profili Linkedin in vendita sulla Dark Web: il data leak conta 21 milioni di account registrati in Italia. Come prova i criminal hacker resposanbili hanno incluso 2 milioni di record.

Ecco l’ultima scoperta degli investigatori di CyberNews che nella dark web hanno trovato un enorme set di dati di profili utente della piattaforma di networking professionale LinkedIn. Il database presumibilmente contiene informazioni estratte da milioni di profili utente contenenti dettagli come nomi completi, datori di lavoro, indirizzi e-mail e numeri di telefono. A quale prezzo? Il venditore dice che rivelerà il prezzo di vendita solo agli acquirenti interessati in privato, indicando un importo a 4 cifre. Sebbene l’archivio non sembri contenere informazioni altamente sensibili come dati finanziari o numeri di previdenza sociale, i dati rubati potrebbero essere utilizzati per truffe di phishing o persino per il furto di identità. Non è chiaro invece se i dati rubati su Linkedin siano informazioni aggiornate o frutto di violazioni passate.

Si tratta comunque di scraping ovvero di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti.

Linkedin data leak

Linkedin e Facebook data leak

La vulnerabilità della piattaforma Linekdin si va ad associare alla perdita di dati di Facebook: i dati di 533 milioni di utenti di Facebook sono stati rilasciati gratuitamente su un forum e sebbene Facebook abbia dichiarato che i dati provengono da una violazione del 2019 causata da una vulnerabilità ora corretta, sono state esaminate delle incongruenze nella risposte del gigante dei social media.

Facebook ha indicato un articolo di Forbes del 2019 come prova del fatto che ha già discusso pubblicamente del difetto di sicurezza che ha portato alla violazione, ma quell’articolo ha effettivamente discusso di una vulnerabilità simile su Instagram, non su Facebook. E’ comunque difficile determinare con certezza da quale delle sue numerose violazioni passate abbia avuto origine questo particolare set di dati. Spesso gli hacker combinano o tagliano set di dati più volte al fine di venderli in blocchi di varie dimensioni e la mancanza di trasparenza di Facebook sulla violazione rende ancora più difficile individuare la fonte e l’età esatta dei dati.

Utenti LinkedIn presi di mira da gruppo di hacker con false offerte di lavoro

Non solo data leak: gli utenti di Linkedin sono stati presi di mira da un gruppo hacker con false offerte di lavoro. L’intento è quello di infettare gli intervistati con malware. Il gruppo di cyber criminali è “Golden Chickens”.

I dettagli sono riportati dalla società di sicurezza informatica eSentire Inc.: si tratta di una campagna di “spear-phishing” con un sofisticato virus Trojan backdoor che, una volta installato, dà al gruppo di hacker il controllo remoto sul computer della vittima. Ciò consente agli hacker di inviare, ricevere, avviare ed eliminare file.

Gli hacker Golden Chickens stanno anche vendendo il Trojan “more_eggs” sul dark web su base malware-as-a-service. Il malware viene lanciato come un modo per ottenere l’accesso al sistema di una vittima per installare altri tipi di malware come ransomware, malware bancario e ladri di credenziali.

Leggi anche: Ingegneria sociale, l’hacking delle emozioni umane

Europa e USA: una nuova agenda per il cambiamento globale e nuovi approcci sul fronte della Cyber Security

Europa USA cyber security: si fa strada una nuova agenda transatlantica per il cambiamento globale. Da un rapporto di interessi condivisi si reputa indispensabile una cooperazione globale per il 21° secolo.

Il documento A new EU-US agenda for global change sottolina: sia che si tratti di salute, sicurezza, clima, commercio e tecnologia, sia che si tratti di un ordine multilaterale basato su regole.

Insieme, l’Europa e gli Stati Uniti hanno contribuito nel tempo a progettare e costruire il sistema multilaterale basato su regole per affrontare le sfide globali e i legami transatlantici sono un elemento vitale per la società, l’identità, l’economia e la sicurezza.

I nuovi prinicipi si basano sulla cooperazione per ottenere risultati su priorità strategiche, rispettando i valori comuni di equità, apertura e concorrenza, anche in caso di differenze bilaterali.

Una nuova agenda UE-USA per il cambiamento globale Secondo un documento ottenuto dal Financial Times, la Ue sta cercando una nuova cooperazione con gli Usa dopo la politica di isolamento perseguita da Trump. Un approccio unitario è infatti fondamentale soprattutto sul fronte della cyber security

Agenda Digitale – Cyber security, la Ue prova a ricucire con gli Usa: tutti i temi sul tavolo

Europa USA e Cyber Security: i valori condivisi

I valori condivisi di Europa e USA, tra cui quelli realtivi alla dignità umana, diritti individuali e democratici li rendono partner naturali per agire e affrontare le sfide dei gradi cambiamenti tecnologici in corso e quelli relativi alla governance digitale.

La collaborazione in materia di Cyber Security riguarderà un’agenda tecnologica congiunta sulle sfide comuni che riguardano importanti temi come infrastrutture critiche, come 5G, 6G o asset di sicurezza informatica, che sono essenziali per la nostra sicurezza, sovranità e prosperità, ma anche dati, tecnologie e il ruolo delle piattaforme online.

Si prospetta così na più ampia cooperazione sulla sicurezza della catena di approvvigionamento digitale realizzata attraverso valutazioni oggettive basate sul rischio. L’interesse comune è anche in una cooperazione in materia di sicurezza informatica 2021: un coordinamento – afferma il documento di proposta – che potrebbe anche includere possibili misure restrittive nei confronti di autori di attacchi attribuiti da paesi terzi. Inoltre si parla anche di un fronte comune nel campo dell’Intelligenza Artificiale sulla base di un approccio incentrato sull’uomo e questioni come il riconoscimento facciale.

Andrea Biraghi Cyber Security | Rassegna Stampa e notizie Ottobre – Novembre 2019

Andrea Biraghi Ultime notizie
Andrea Biraghi — Cyber Security News

La Cyber guerra dell’informazione

Andrea Biraghi Cyber Security: rassegna stampa Ottobre Novembre 2019. Sono le parole di Sean McFate,ex paracadutista americano e ora consigliere del Pentagono, che ci fanno pensare di essere in un film di Hollywood, ma la cyber war, afferma McFate non è come i film ci vogliono fare credere.

In un articolo del Telegraph UK McFate afferma che “quando le persone pensano al cyber pensano al sabotaggio, ma il vero potere del cyber è l’informazione; plasmare la percezione della realtà della gente e creare una storia. Questo è il futuro della guerra, non dei carri armati. È un modo per entrare nella società e per eroderla dall’interno”.

La guerra così per Sean McFate non riguarda più solo le armi e la potenza di fuoco: “ci sono molti altri modi per vincere e perdere”.

Come? Disinformazione, offuscamento, software dannoso e sfruttamento dell’uso dei social media da parte dei leader nazionali; tra alcune delle nuove linee sul fronte informatico.

Leggi la notizia su Telegraph.co.uk

Continua a leggere qui

Vuoi leggere più notizie sul fronte della Cyber Guerra? Leggi Andrea Biraghi blog e le ultime notizie in materia di cyber security.

Andrea Biraghi Cyber Security News Ottobre 2019

Andrea Biraghi Cyber Security News Ottobre 2019

Cyber Security 2019: in vista del 5G

In vista anche e soprattutto del 5G si impone un nuovo impegno in materia di sicurezza delle reti e dei sistemi informativi.

Le trasformazioni digitali stanno spingendo le organizzazioni a ripensare le minacce alla sicurezza.La terza edizione annuale del “Rapporto sullo stato della cibersicurezza” di Wipro fornisce fornire una prospettiva per la Cyber Sicurezza globale.

Cyber Security 2019: la NSA lancia una nuova organizzazione per la Cyber Difesa

La National Security Agency (NSA) degli Stati Uniti ha lanciato una nuova organizzazione per migliorare le difese informatiche del paese. I 3punti principali della nuova organizzazione sono:

  • aiuterà a prevenire le minacce alla sicurezza nazionale e alle infrastrutture critiche.
  • il suo focus iniziale dovrebbe essere sulla base industriale di difesa e sul rafforzamento della sicurezza delle armi del paese.
  • verrà completata anche la missione di White Hat dell’NSA, fornendo informazioni sulle minacce e collaborando con clienti e partner per aiutarli a difendersi dai crimini informatici.

Leggi su CYWARE.COM

America’s NSA Announces the Launches of New Cybersecurity Directorate | Cyware Hacker News

Hacker e Social media: nuove minacce da cui difendersi

Continua a leggere su AndreaBiraghiBlog.it

Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Infrastrutture critiche e CyberSecurity: CyberSecurity360 afferma che nel 2019 “rispetto al 2018, negli ultimi dodici mesi è cresciuta l’attività di contrasto operata dal CNAIPIC – Centro Nazionale Anticrimine per la Protezione delle Infrastrutture Critiche”. In un mondo sempre più connesso aumenta la necessità di proteggere con nuove strategie gli apparati strategici del Paese che sono nel mirino degli attacchi criminali informatici.

Durante lo scorso anno il CNAIPIC ha gestito circa 1.181 attacchi: 243 legati a servizi web legati a siti istituzionali e 938 ad aziende e PA locali. Gli alert e le segnalazioni di possibili attacchi verso le infrastrutture critiche nazionali sono aumentati del 30% e sono arrivati a circa 82.484.

In Italia ci sono state tre operazioni importanti: il sequestro preventicvo della piattaforma Exodus, l’operazione Lux (manomissione dei contatori degli esercizi commerciali) e il contrasto ad un gruppo criminale che sottraeva informazioni e dati da database pubblici. [Fonte: Cyber security, il bilancio del 2019: tutti i dati della Polizia Postale – CyberSecurity360]

Andrea Biraghi CyberSecurity e infrastrutture critiche

Infrastrutture critiche e Cybersecurity: in tutto il mondo gli apparati strategici vengono presi di mira dai cyber criminali. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.

“Tale è la nostra dipendenza dall’elettricità che un blackout prolungato metterebbe a repentaglio i sistemi di trasporto, la fornitura di acqua dolce, le comunicazioni e le banche”.

[Micheal A. Mullane di Iec e-tech

A livello mondiale, secondo gli esperti Clusit, nel Rapporto 2019 sulla sicurezza Informatica emerge che nel 2018 gli attacchi e le minacce sono cresciuti del 38%. Con un aumento invece del 99% nell’arco di 12 mesi ad essere a repentaglio è la Sanità con attacchi di Phishing e Social Engineering. Ma ciò che più preoccupa è l’aumento del Cyber Spionaggio, con finalità geopolitiche, industriale e militari.

La Sanità, che ha subito l’incremento maggiore (99% rispetto al 2017) è nel mirino dei cyber criminali e il settore pubblico risulta anch’esso tra i maggiormente colpiti. L’aumento dell’aggressività degli attacchi verso sanità e infrastrutture critiche e e’levato incremento dell’utilizzo di tecniche sconosciuti (+47%) dimostra la presenza di una continua ricerca di nuove modalità di attacco e la rapida evoluzione degli attori in gioco, delle loro modalità e delle finalità dei loro attacchi.

Infrastrutture Critiche Energia e l’approcio dell’Intelligence

Oggi ogni infrastruttura critica è basata sull’IT e secondo la definizione del Dipartimento per la sicurezza interna degli Stati Uniti (DHS), “Le infrastrutture critiche della nazione forniscono i servizi essenziali che sono alla base della società statunitense e servono da spina dorsale dell’economia, della sicurezza e della salute della nostra nazione”.

Le infrastrutture critiche sono riconosciute come primarie: la Direttiva Europea che definisce l’infrastruttura critica è la 114/08 CE, ovvero “un sistema o parte di un sistema, ubicato negli stati membri ed essenziale al mantenimento delle funzioni vitali della società, della salute, della sicurezza e del benessere economico e sociale dei cittadini, il cui danneggiamento o la cui distruzione avrebbe un impatto significativo”.

Oggi l’Intelligence ha due principali tipi di approccio per la loro protezione: quantitativo, ovvero il processo di modellizzazione statistica della Data Science, attraverso il Machine Learning e il Data Mining e qualitativo, ovvero capacità di pensiero critico da parte dell’uomo. Ma quando si parla di Infrastrutture critiche il focus non è solo puntato sulla protezione da attacchi e minacce, ma anche sulla resilenza e sulla capacità di ripristino.

La CyberSecuirty e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale.

Tra tutti i settori quello dell’energia rappresenta alcune particolarità che richiedono particolare attenzione:

  • reazioni in tempo reale, per cui l’autenticazione di un comando o la verifica di una firma digitale non possono semplicemente essere introdotte a causa del ritardo che impongono
  • inteconnessione di rete elettriche e gasdotti: un black out in un paese significa interruzione in un altro.
  • progettazioni: molti sistemi sono stati progettati prima che la digitalizzazione entrasse in gioco inoltre l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche

Nel seguente video George Wrenn, Chief Security Officer e VP Cybersecurity di Schneider Electric, discute dei rischi che emergono all’intersezione tra sistemi informatici e fisici.

Prevenire gli attacchi informatici con la Chaos Engineering

Prevenire gli attacchi informatici è diventata la principale priorità per le aziende di ogni dimensione. In parallelo stanno aumentando anche i budget per acquistare ed integrare nuove soluzioni per la sicurezza informatica al pari dello sviluppo di team interni dedicati all’IT. Il risultato è un continuo aumento della spesa in nuove soluzioni per tenersi al passo con l’evoluzione degli attacchi. Questo perchè man mano che le reti diventano sempre più complesse le minacce aumentano in modo proporzionale, intervenire sulle intrusioni prima che si verifichino assume un’importanza ancora maggiore.

Utilizzando le migliori pratiche della Chaos Engineering (Ingegneria del Caos) è possibile oggi comprendere meglio i punti deboli dei sistemi ed infrastrutture, prevedendo dove e come un hacker potrebbe infiltrarsi nella rete e quali siano le migliori misure di sicurezza da adottare.

Andrea Biraghi Cyber prevenire attacchi informatici Leonardo
Chaos Engineering e Cyber Security

Il processo noto come ingegneria del caos, che può determinare un enorme ritorno sugli investimenti, è stato utilizzato ad esempio in Netflix: il team IT ha ideato un software, chiamato Chaos Monkey, per tenere sotto stress i server e gli applicativi in modo da renderli resilienti nelle occasioni più difficili. L’idea era quindi quella di simulare il tipo di errori casuali del server che si verificano nella vita reale. Jason Yee, Technical Evangelist di DataDog, descrive così questo processo: …”in un ambiente accuratamente monitorato con ingegneri pronti ad individuare qualsiasi problema, possiamo sempre imparare quali sono le debolezze del nostro sistema, e costruire meccanismi di recupero automatico in grado di contrastarle”.

Chaos Monkey, che randomicamente termina istanze, ha un vantaggio considerevole: poter limitare i malfunzionamenti ad un periodo di tempo in cui il team è pronto ad intervenire, e soprattutto poter essere a conoscenza di quale istanza è stata terminata. Ad ogni guasto programmato si può analizzare la situazione e vedere se il sistema è riuscito ad adattarsi prontamente, evidenziando le debolezze e rendendo l’intero sistema più robusto, fino al momento in cui i fallimenti non verranno più notati.

Prevenire gli attacchi informatici significa fermare gli hacker prima che si infiltrino in un sistema: in sistemi grandi e complessi, è in sostanza impossibile prevedere dove si verificheranno gli “errori”. La differenza dell’ingegneria del caos sta nel vedere invece questi errori come opportunità: siccome il fallimento è inevitabile, perché non provocarlo in modo deliberato tentando di risolvere gli errori generati in modo casuale di modo che i sistemi e i processi possano poi gestirli?

La risposta è che sebbene gli esperimenti di caos possano avere conseguenze negative a breve termine, essi identificano più spesso i rischi maggiori che si profilano per il futuro. Gli esperimenti quindi dovrebbero essere progettati per formire indicazioni utili senza mettere a rischio i sistemi.

Prevenire gli attacchi informatici in futuro: AI e Chaos Engineering

L’ingegneria del caos è un modo proattivo di identificare le debolezze e prevenire gli attacchi prima che i danni siano irreparabili. Si tratta di un porcesso che  incoraggia gli sviluppatori a cercare lacune e bug che potrebbero non incontrare normalmente, affinando la loro reattività e la resilenza.

Essere proattivi, senza quindi attendere che le minacce arrivino, è la chiave per rimanere sicuri: difatti molte violazioni dei dati nascono in questo modo, con criminali che scoprono le lacune di sicurezza non rilevate in precedenza. In teoria quindi la chaos engineering e l’introduzione di esperimenti casuali per testare la stabilità generale dei sistemi è l’unico modo per mantenerli sicuri.

In modo molto probabile questo processo sarà in futuro affiancato dall’Intelligenza Artificiale (AI) e dall’apprendimento automatico: si prevede qundi lo sviluppo di sistemi intelligenti che monitoreranno prestazioni e stabilità durante i test e che saranno in grado di identificare minacce prima sconosciute.

Leonardo Finmeccanica e NATO: guerra agli hacker

Pillole sulla collaborazione tra Leonardo Finmeccanica e NATO in materia di Cyber Security. 

Guerra agli hacker

Il nuovo accordo firmato da Leonardo-Finmeccanica con la“NCIA” (NATO Communication and Information Agency), agenzia della Nato, prevede l’estensione — per ulteriori 18 mesi — dei servizi di protezione informatica per l’Alleanza Atlantica e il supporto dell’Alleanza nello svolgimento della propria missione.

L’accordo “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services), riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability). 

Tutti i particolari dell’accordo su StartMagazine

Leonardo Finmeccanica: al via i centri d’addestramento

In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo sta lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI). 

Il centro, che trova collocazione nella scuola di telecomunicazioni della Difesa ha l’obiettivo di addestrare i cyber-soldati “ricreando in un perimetro chiuso e sicuro scenari di minacce hacker”: un vero e proprio centro di addestramento dove verranno insegnate anche le tecniche di attacco. 

“La guerra elettronica e quella cyber stanno convergendo” ha affermato Francesco Vestito, a capo del Cioc.

Continua a leggere su Wired

La NATO si prepara alla Cyber Guerra? 

L’obiettivo della NATO è preparare l’Alleanza atlantica alla risposta di un attacco esterno e alla sfida — in questo caso — di mantenere attivi i servizi e difendere le reti vittime delle intrusioni. La squadra che ci lavora è stata formata dalla Ncia e conta rappresentati di diversi paesi, Stati membri dell’Alleanza, come anche Turchia, Norvegia, Croazia, Romania, Bulgaria e Slovenia.

Lo scenario dei conflitti nel cyber spazio è stato riconosciuto al Summit di Varsasi del 2016 come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. 

Leggi l’articolo su AirPress

Il cyberspazio “dominio delle operazioni”? Al vertice di Varsavia il cyberspazio è stato riconosciuto come “un dominio di operazioni in cui la NATO deve difendersi con la stessa efficacia che ha in volo, a terra e in mare”: il cyberspazio quindi sarà uno dei luoghi dove la NATO svilupperà le tecniche di difesa. È stata evidenziata anche la cooperazione NATO-UE in materia di sicurezza e difesa informatica.

Cyber intelligence: prevenire ed identificare le minacce

La Cyber Intelligence, che ha un ruolo molto importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale. L’intelligence, che è uno dei “mestieri più antichi” al mondo, anche oggi, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, è ancora uno degli elemetni più importanti negli scenari internazionali. Oggi, per la sicurezza informatica, diventa sempre più indispensabile anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico. 

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su AgendaDigitale.eu

L’intelligence sulle minacce*** è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica? 

Gli algoritmi possono rappresentare un pericolo?

*** [La Cyber Threat Intelligence (CTI) è un’area della cyber security che si concentra sulla raccolta e analisi di informazioni su attacchi attuali e potenziali che minacciano la sicurezza di un’organizzazione o dei suoi beni. Chi si occupa di questo sono gli analisti della Cyber Intelligence, noti anche come analisti delle minacce informatiche: sono professionisti della sicurezza delle informazioni che usano le loro capacità e conoscenze di base in settori come l’amministrazione della rete o l’ingegneria della rete per aiutare a contrastare le attività dei cyber criminali come glihacker e gli sviluppatori di software dannoso. Questi professionisti hanno competenze chiave che includono ad esempio pensiero critico, analitico, problem solving, capacità decisionale].

Sicurezza IT: combattere le minacce con intelligenza (artificiale e umana)

Nel white paper “Sicurezza IT: come combattere le minacce con intelligenza (artificiale e umana)” di FSecure si afferma che “si tende ancora a pensare che una buona soluzione di protezione degli endpoint, magari di “nuova generazione”, possa prevenire ogni genere di minaccia, ma in realtà questa via non appare più sufficiente di fronte all’attuale scenario del cybercrimine. L’attenzione è ancora troppo focalizzata sui pericoli più comuni, quelli che possono essere risolti con un rimedio a valle, quando invece occorrerebbe dotarsi di soluzioni e competenze in grado di agire sulle capacità di rilevazione e rapida risposta. 

Le tradizionali tecnologie quindi funzionano ancora ma non sono più sufficienti: “le tecnologie di intelligenza artificiale e machine le- arning rappresentano oggi la sola soluzione scalabile che possa essere applicata, ma la risposta più efficace è data dall’unione fra le tecniche di ultima generazione e il lavoro degli esperti di cybersecurity”.

Scarica il white paper di FSecure qui.

Cyber Intelligence predittiva e sicurezza informatica

In un’intervista a Pablo Gonzáles, Technical Manager and Security Researcher presso Telefónica, sono stati affrontati temi relativi all’evoluzione degli attacchi negli ultimi anni e le tendenze del settore della sicurezza informatica. Riguardo al ruolo che l’intelligenza predittiva potrebbe giocare nel miglioramento della sicurezza informatica Gonzáles ha affermato che “senza ombra di dubbio, l’intelligenza predittiva sarà fondamentale per lo sviluppo di soluzioni di sicurezza avanzate”.

Leggi l’intervista su CioFlorenceConsulting

Machine Learning e Cyber AI: tecnologia dirompente

Mentre la piattaforma Big Data Security di TIM, è stato pensato come strumento flessibile e scalabile per accedere velocemente ai dati e risolvere le problematiche relative alla loro interpretazione, la Black Berry annuncia la nuova unità di sicurezza informatica basata su AI e IoT, che si concentrerà sull’apprendimento automatico e sui modi in cui l’IA può migliorare la sicurezza in auto e dispositivi mobili.

In ambito di sicurezza informatica, mentre da una parte la scelta di adottare tecnologie abilitanti l’utilizzo delle tecniche di Machine Learning (ML) è stata frutto di un’attenta valutazione (TIM) convinti che il ML fosse dirompente ed avrebbe interessato il contesto Cyber Security, dall’altra si studia l’apprendimento automatico per comprendere e gestire meglio le politiche e le identità dei dispositivi connessi.

L’intento? Creare un ambiente sicuro che permetterà una collaborazione migliore, in modo più veloce ed intelligente su grandi distanze e in tutte le aree di applicazione.

Charles Eagan, responsabile della tecnologia BlackBerry (CTO) di BlackBerry ha affermato: “Ora stiamo esaminando l’applicazione dell’apprendimento automatico alle nostre aree di applicazione esistenti, tra cui automobilistica, sicurezza mobile e così via.

Man mano che emergeranno nuove tecnologie e minacce, BlackBerry Labs ci consentirà di adottare un approccio proattivo alla sicurezza informatica, non solo aggiornando le nostre soluzioni esistenti, ma valutando come possiamo espanderci e fornire un portafoglio più completo, basato sui dati e diversificato per proteggere l’Internet delle cose”.

Cyber Security News Ottobre 2019

Cyber Security 2019: in vista del 5G

Cyber Security Ottobre 2019: in vista anche e soprattutto del 5G si impone un nuovo impegno in materia di sicurezza delle reti e dei sistemi informativi. 

Il Cybersecurity Act insieme alla Direttiva Nis — e GDRP — , da forma al sistema paneuropeo per la sicurezza informatica e digitale: la prima assicura un “livello elevato di sicurezza della rete e dei sistemi informativi in ambito nazionale, contribuendo ad incrementare il livello comune di sicurezza nell’Unione europea”, la seconda garantisce “garantire il buon funzionamento del mercato interno perseguendo nel contempo un elevato livello di cibersicurezza, ciberresilienza e fiducia all’interno dell’Unione”.

Leggi l’articolo su AZIENDADIGITALE.EU

Le trasformazioni digitali stanno spingendo le organizzazioni a ripensare le minacce alla sicurezza.La terza edizione annuale del “Rapporto sullo stato della cibersicurezza” di Wipro fornisce fornire una prospettiva per la Cyber Sicurezza globale.

https://www.youtube.com/watch?v=j8619iA9Nbw
State of CyberSecurity Report 2019

Cyber Security: Tekapp e il Protocollo Israeliano 

Il modello vincente della Cyber Security sembra venire da Israele: Daniel Rozenek, imprenditore israeliano a capo di Tekapp, afferma che la sua azienda ha adottato il Protocollo Israeliano di CyberSecurity, metodologia all’avanguardia che permette di fare buona guardia e di fare dormire sonni tranquilli a imprenditori e amministratori delegati. “Prevenire è meglio che curare” continua Rozenek, “con questa soluzione siamo costantemente monitorati e riceviamo periodicamente dei report sulle minacce, sugli attacchi tentati e sulle difese attivate”. L’industria cibernetica israeliana copre un ruolo di primo piano all’interno del panorama internazionale.

Leggi l’intervista a Daniel Rozenek su BOLOGNA2000

Cyber Security 2019: la NSA lancia una nuova organizzazione per la Cyber Difesa

La National Security Agency (NSA) degli Stati Uniti ha lanciato una nuova organizzazione per migliorare le difese informatiche del paese.

La nuova direzione della sicurezza informatica avviata unificherà le attuali missioni di intelligence estera e cyber defence. I tre punti principali della nuova organizzazione sono:

  • aiuterà a prevenire le minacce alla sicurezza nazionale e alle infrastrutture critiche.
  • il suo focus iniziale dovrebbe essere sulla base industriale di difesa e sul rafforzamento della sicurezza delle armi del paese.
  • verrà completata anche la missione di White Hat dell’NSA, fornendo informazioni sulle minacce e collaborando con clienti e partner per aiutarli a difendersi dai crimini informatici.

Leggi su CYWARE.COMAmerica’s NSA Announces the Launches of New Cybersecurity Directorate | Cyware Hacker News
The United States National Security Agency (NSA) has launched a new organization to improve the country’s…cyware.com

Hacker e Social media: nuove minacce da cui difendersi

Facebook, Twitter, Instagram, solo per citare tre dei social network più famosi, sono miniere per gli hacker, che rubano informazioni critiche agli utenti. In un esperimento, Stephanie “Snow” Carruthers, di IBM X-Force Red, ha tentato di entrare in un’area di lavoro protetta di una società utilizzando un badge per dipendenti contraffatti, aiutandosi con un post sui social media pubblicato da uno degli stagisti.

Attenzione anche ai video su YouTube: se un’immagine vale più di mille parole, sicuramente un video dice molto di più. Un breve video di un dipendente che racconta una giornata in ufficio può contenere informazioni circa: le procedure di check-in, il layout dell’edificio, la struttura del parcheggio, i controlli delle porte deboli, varie credenziali, le disposizioni di sicurezza locali, i sistemi operativi e antivirus, numeri di telefono e molto altro ancora. Se un hacker trovasse il video giusto, ciò comprometterebbe la sicurezza dell’organizzazione .

Leggi tutto su CYWARE

Ottobre 2019: il mese della sicurezza informatica 

Ottobre è il mese della sensibilizzazione sulla sicurezza informatica: un momento che funge da prezioso promemoria per le organizzazioni per valutare la loro sicurezza informatica. 

Otto esperti IT indicano e spiegano i rischi del crimine informatico e il miglior modo per migliorare la sicurezza informatica consapevolezza dei dipendenti e processi di sicurezza sono al primo posto.

  • Consapevolezza dei dipendenti |Steve Nice, Chief Technology Technologist presso Node4: “non è solo la tecnologia che deve essere supportata. Indipendentemente da quanti livelli di protezione implementano i team IT, il collegamento più debole sono le persone coinvolte. Questa è una parte fondamentale della sicurezza informatica, e ancora di più perché l’elemento umano è il più difficile da controllare e misurare in modo efficace.
  • Processi di sicurezza | Hubert da Costa, Senior Vice President diCybera: “L’adozione di mobilità, big data, social media, cloud e Internet of Things sta ampliando i tradizionali perimetri aziendali, rendendoli complessi e difficili da proteggere. La soluzione è incorporare la sicurezza direttamente nel tessuto della rete, trovando un equilibrio tra esperienza utente, sicurezza e convenienza. Questo approccio combina difesa in profondità, micro-segmentazione e monitoraggio continuo della rete”.

Leggi l’articolo su ITPROPORTAL.COM

Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15%

Scoperte 74.360 varianti sconosciute di malware. Boom dei kit ransomware-as-a-service (RaaS) e malware open-source. Per essere efficienti, le imprese devono sfruttare tecnologie innovative come l’apprendimento automatico, in modo da poter intervenire in anticipo contro le strategie di attacco che mutano costantemente.

Difendere il proprio ecosistema digitale ed informatico non è cosa facile oggi. Che siano aziende, amministrazioni pubbliche, organizzazioni internazionali, o piccole realtà, fino alla nostra casa, ogni dispositivo collegato in rete è una porta che favorisce un attacco.
Nell’ultimo Rapporto SonicWall, relativo alle minacce informatiche rilevate in 200 Paesi di tutto il mondo nel primo semestre 2019, si evidenzia un’escalation nell’utilizzo di diversi strumenti cyber crime, soprattutto il nuovo ransomware as a service, il malware open sourcee il tradizionale cryptojacking.

L’articolo Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15% sembra essere il primo su Cybersecurity Italia.