Cybersecurity: testare la responsiveness del team di incident management con i Full Spectrum Vulnerability Assessment

Cybersecurity: testare la responsiveness del team di incident management con i Full Spectrum Vulnerability Assessment

Il Cefriel ha elaborato, una nuova modalità di testing della sicurezza informatica. La metodologia si va ad affiancare alle altre attività di testing dei sistemi informatici (i normali vulnerability assessment tecnologici) e delle persone (test di social engineering simulato, che chiamiamo Social Driven Vulnerability Assessment – SDVA). In questo caso l’obiettivo del test sono i team di security incident management. La metodologia elaborata prende in nome di Full Spectrum Vulnerability Assessment (FSVA): una simulazione di un attacco “completo”, seppure simulato, che agendo nei modi e metodi dei veri attacchi informatici, ha lo scopo di testare la “responsiveness” del team che […]

Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

In questo particolare momento di emergenza dovuto alla pandemia da Covid-19 la tecnologia delle Virtual Private Network (VPN) rappresenta lo strumento più semplice e il più immediato per consentire ai dipendenti di un’organizzazione di accedere ai loro desktop remoti senza dover apportare notevoli modifiche alla propria infrastruttura IT. Di seguito sarà sinteticamente descritta l’architettura e l’implementazione di una VPN fornendo al lettore, se pur in modo sintetico, le conoscenze tecnico-informatiche di base necessarie a comprendere l’efficacia dei collegamenti di rete virtuali per la sicurezza delle informazioni trasferite. Il paradigma delle Virtual Private Network (VPN) Il meccanismo di base di una […]

TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

Introduzione In un contesto globale sempre più digitalizzato, e dove il rischio derivante da incidenti legati alla cybersecurity è ormai stabile nelle prime posizioni della classifica dei rischi più importanti per il business (fonte Allianz Risk Barometer), la sicurezza delle informazioni, insieme alla resilienza delle infrastrutture e dei sistemi, sono temi non più procrastinabili per tutte le organizzazioni. In questa direzione si è mossa anche la VDA (l’Associazione dell’Industria Automobilistica Tedesca), apportando un’importante modifica al proprio meccanismo di auditing e valutazione TISAX (Trusted Information Security Assessment Exchange) con l’aggiornamento alla versione 6 della VDA-ISA (Information Security Assessment). La VDA-ISA rappresenta […]

Il Cyber Arsenale dei “malware di stato” e il Protecting our Ability To Counter Hacking Act “PATCH Act”

Il Cyber Arsenale dei “malware di stato” e il Protecting our Ability To Counter Hacking Act “PATCH Act”

In reazione al malware WannaCry è stata presenta pochi giorni fà al Congresso U.S.A. una proposta di legge chiamata “Protecting Our Ability to Counter Hacking Act”, detta anche “PATCH Act”. Alla base della proposta c’è la collaborazione di tutti gli attori della security USA ed a garanzia di ciò nell’atto viene proposta una Commissione “Vulnerability Equities Review Board”, composta dal Ministro della Sicurezza Interna (Dhs), il Direttore dell’Ufficio Federale di Investigazione (FBI), il Direttore dell’Intelligence Nazionale (DNI), della Agenzia d’Informazioni Centrale (CIA), della Agenzia per la Sicurezza Nazionale (NSA), il Segretario al Commercio, il Ministro degli Esteri, il Segretario al […]

WCrypt: Cosa abbiamo imparato dallo spauracchio degli ultimi anni?

WCrypt: Cosa abbiamo imparato dallo spauracchio degli ultimi anni?

Cifrare i dati di un pc per trarne un profitto economico è la strategia criminale usata in ambito informatico per mezzo dei ransomware, i software del riscatto. Questa tecnica ha trovato la sua massima espansione e clamore negli ultimi anni a causa del malware che ha messo in ginocchio le infrastrutture ICT contaminando migliaia di computer: Wannacry. Il fatto del 2017 Nel primo pomeriggio di venerdì 12 maggio 2017, i media hanno dato la notizia di un attacco alla sicurezza informatica a livello globale compiuto attraverso un codice maligno, capace di crittografare i dati residenti nei sistemi informativi e chiedere […]

Le nuove sfide di cyber security per l’Intelligenza Artificiale: la mappatura dell’ecosistema e la tassonomia delle minacce

Le nuove sfide di cyber security per l’Intelligenza Artificiale: la mappatura dell’ecosistema e la tassonomia delle minacce

Introduzione L’Intelligenza Artificiale (IA) ha guadagnato terreno negli ultimi anni facilitando il processo decisionale intelligente e automatizzato in tutta l’estensione degli scenari di implementazione e delle aree applicative. Stiamo assistendo a una convergenza di diverse tecnologie (ad es. Internet of things, robotica, tecnologie dei sensori, ecc.) e una crescente quantità e varietà di dati, nonché…

KALI LINUX vs PARROTSEC vs BACKBOX

KALI LINUX vs PARROTSEC vs BACKBOX

Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista IT moderno ha l’imbarazzo della scelta quanto a strumenti da aggiungere al proprio arsenale. Ad oggi lo stato dell’arte è rappresentato da Kali Linux, il fiore all’occhiello della Offensive-Security di Mati Aharoni nonché successore del progetto BackTrack, che dal 2004 cominciò a tenere incollati allo […]

Cyber Threat Intelligence Report Petya-based Ransomware

Cyber Threat Intelligence Report Petya-based Ransomware

Il 27 Giugno 2017, sulla rete, si è registrata un’infezione su larga scala, derivante dalla diffusione di un ransomware basato su una variante del codice Petya. Il malware si propaga sfruttando alcune recenti vulnerabilità di Office/Windows (denominata EternalBlue) ed, in particolare, una versione modificata dello stesso exploit impiegato nel ransomware WannaCry. I principali target sono aziende localizzate in Ucraina, Russia ed Europa Occidentale e appartenenti a diverse industry. quali ad esempio terminal aeroportuali, aziende energetiche, banche, fabbriche, società di assicurazioni, servizi militari. Il nuovo attacco ransomware Petya, avvenuto a circa un mese di distanza da quello denominato WannaCry, ha rilanciato […]

L’analisi dei rischi. Un approccio con la logica Fuzzy

L’analisi dei rischi. Un approccio con la logica Fuzzy

Il rischio è il risultato finale, diretto, indiretto o consequenziale ad un’azione volontaria, involontaria o ad un evento accidentale ed è determinato di norma come il prodotto fra la probabilità che un evento pericoloso si realizzi e l’impatto (danno) da questo provocato. Le aziende devono svolgere una attività continua di analisi del rischio in diversi ambiti: rischi operativi (quali perdita di beni di qualunque tipo, siano essi tangibili o intangibili…); rischi di conformità (derivanti dalla violazione di normative…); rischi legali (quali cause con le controparti, quali clienti, fornitori, dipendenti…); rischi reputazionali (derivanti da eventi che possono ledere l’immagine dell’organizzazione…). o […]

Edge Computing tra innovazione e sicurezza

Edge Computing tra innovazione e sicurezza

“Tendiamo a sovrastimare gli effetti della tecnologia nel breve periodo e a sottostimarli sul lungo periodo”. Roy Charles Amara La fiera del 5G Nella realtà globale in cui viviamo, dominata dalle tecnologie dell’informazione e della comunicazione e caratterizzata da dinamiche inarrestabili di progressiva digitalizzazione e divenire-software del mondo[1], il consumo e la produzione di dati hanno raggiunto dimensioni ragguardevoli. Si tratta di un processo in forte crescita: alcune stime suggeriscono che entro il 2023 l’utente medio disporrà di una media di 6-8 dispositivi personali. Questi ultimi ammonteranno a oltre 30 miliardi e genereranno circa 100 Exabyte al mese di traffico […]

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Ogni Stato deve assicurare ai propri cittadini i servizi fondamentali dai quali dipende il benessere della società: cibo, trasporti, servizi sanitari, telecomunicazioni, rete bancaria, servizi finanziari, istituzioni politiche, sicurezza pubblica e privata. Ogni interruzione o perdita del servizio di una delle infrastrutture chiave menzionate, può essere seriamente invalidante per la società e per il singolo individuo fruitore. Le interconnessioni tra infrastrutture possono essere di tipo fisico, ambientale e cibernetico; reti elettriche, trasporti, telecomunicazioni sono mutuamente dipendenti, a tal punto che il grado di interconnessione ha un mutuo effetto sulle funzioni operative. È necessario predisporre di modelli di simulazione ex ante […]

Protezione del dato? La nuova sfida si chiama “Fully Homomorphic Encryption”

Protezione del dato? La nuova sfida si chiama “Fully Homomorphic Encryption”

Nel mondo d’oggi il dato digitale è oramai un patrimonio prezioso da preservare e difendere più che mai, visti i forti mutamenti in atto in cui vengono abbattuti confini e barriere protettive per consentire una maggior fruibilità delle informazioni ovunque ci si trovi e mediante qualsiasi strumento. Questo ha portato a riconsiderare il forte connubio tra dato ed identità che necessita di una tecnologia capace di protezione indipendentemente dal contesto in cui si opera. Non passa giorno in cui non leggiamo o addirittura non siamo artefici di una continua crescita di dati generati da processi ed elaborazioni di diversa natura […]