Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo. Alcuni, altamente opportunisti, compaiono per sfruttare opportunità a breve termine. Ma molti altri si sono evoluti per sfruttare difetti e problemi più fondamentali presenti nei sistemi IT che non sono ancora stati risolti. Da Creeper ai moderni Ransomware I primi virus della storia informatica risalgono […]

Il Business Continuity Plan – Non solo tecnologia, non solo carta

Il Business Continuity Plan – Non solo tecnologia, non solo carta

6 elementi imprescindibili per un buon piano di continuità “La Business Continuity? Grazie ma sono a posto, ho il piano di Disaster Recovery!” Ho sentito molte volte questa frase. E ogni volta è stato difficile confutare tale convincimento, provando a chiarire cosa sia veramente la Business Continuity senza far sentire l’interlocutore un ignorante. Alla base di quell’affermazione c’è infatti una grave lacuna teorica e pratica. Con grande pazienza occorre spiegare che il piano di Disaster Recovery è sì molto importante ma è soltanto una parte dell’intero Sistema di Gestione della Continuità Operativa (Business Continuity Management System) di un’organizzazione. Il piano […]

Individuare gli utenti malintenzionati con l’User Behavior Analytics

Individuare gli utenti malintenzionati con l’User Behavior Analytics

Come usare l’User Behavior Analytics per individuare possibili attacchi L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei big data e di algoritmi di machine learning. L’User Behavior Analytics può definire, se ben progettato, un modello di comportamento tipico di gruppi di utenti. Principalmente, il bersaglio finale degli attacchi è rappresentato dai dati non […]

Attacchi ransomware alle strutture ospedaliere: il caso tedesco e i profili penalistici in Italia

Attacchi ransomware alle strutture ospedaliere: il caso tedesco e i profili penalistici in Italia

Lo scorso 10 settembre in Germania, presso l’ospedale universitario di Düsseldorf, si è verificato quello che potrebbe essere il primo caso di decesso direttamente connesso a un ransomware[1]. L’attacco informatico – consistente nell’infettare un sistema, rendendone inaccessibili o criptati i dati fino al pagamento di un riscatto (“ransom”, appunto) richiesto magari in criptovalute[2] – era in realtà indirizzato verso una vicina università, ma ha finito per colpire anche il polo ospedaliero. Lo shut-down dei sistemi informatici della clinica ha impedito il tempestivo ricovero di diversi pazienti, tra cui una donna giunta per una grave emergenza, che è stata quindi trasferita presso […]

Evoluzione e confusione nella famiglia delle norme ISO/IEC 27xxx

Evoluzione e confusione nella famiglia delle norme ISO/IEC 27xxx

L’evoluzione delle normative ISO è sempre in fermento e il ciclo di revisione delle varie norme prosegue sempre coi vari tavoli tecnici. È notizia delle ultime settimane la prossima uscita della nuova ISO/IEC 27002 entro la fine dell’anno o a inizio 2022 (ad oggi in versione DIS già disponibile sullo store di iso.org[1]). Questa notizia ha provocato in molte aziende preoccupazione e soprattutto tanta confusione. La ISO/IEC 27002 è infatti la “Code of practice for information security controls” che fornisce una linea guida sulle modalità di applicazione dei controlli presenti all’interno dell’allegato A dello standard ISO/IEC 27001. Proprio questo forte […]

Ipotesi per la realizzazione di un modello per l’analisi di efficacia di Sistemi di Sicurezza delle Informazioni

Ipotesi per la realizzazione di un modello per l’analisi di efficacia di Sistemi di Sicurezza delle Informazioni

La sicurezza dei dati e delle informazioni, sia nel campo del trattamento di dati personali, che negli altri campi aziendali è ormai un requisito fondamentale e strategico per le organizzazioni. I dati sono la linfa delle organizzazioni e le aziende, come noi, sono perennemente e costantemente connesse. I dati sono un asset importante e la loro gestione, siano essi di progetto, di business, di ricerca, di produzione o personali, permette alle aziende di vivere. I dati sono un asset strategico, la gestione dei quali consente un vivere quotidiano tranquillo. Questo vale per tutte le fasi della vita aziendale: progettuale, aziendale, […]

La cyber security è anche una questione “domestica”

La cyber security è anche una questione “domestica”

Introduzione Internet of things (IoT) & smart device sono sempre più numerosi nella nostra quotidianità. Le nostre abitazioni sono sempre più gestite da home assistant, elettrodomestici intelligenti, smart tv, smartphone e dispositivi vari, tutti collegati al wi-fi domestico e strumentazioni di domotica che si basano sull’Intelligenza artificiale e machine learning. Vere e proprie Smart home che pullulano di dispositivi connessi che, se non adeguatamente protetti, possono essere oggetto di attacchi hacker e violazione della privacy. Secondo quanto si evince della ricerca dell’Osservatorio Internet of Things della School of Management del Politecnico di Milano, presentata a febbraio scorso durante il convegno […]

Smart Working ed emergenza: rischi, minacce e raccomandazioni

Smart Working ed emergenza: rischi, minacce e raccomandazioni

Pandemia e rischio cyber COVID-19 è una malattia respiratoria causata da un nuovo coronavirus, identificato per la prima volta alla fine del 2019[1]. L’attuale pandemia determina impatti dirompenti su ogni aspetto della nostra vita quotidiana, mettendo in discussione quelli che fino a ieri erano considerati pilastri fondamentali dal punto di vista economico, sociale, politico e di salute pubblica. Uno dei capisaldi della strategia di contrasto e contenimento del contagio è il cosiddetto distanziamento sociale[2], ovvero un insieme di misure– peraltro adottate da un numero sempre crescente di nazioni in tutto il mondo – finalizzate a ridurre drasticamente la probabilità di […]

Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT, non tanto il livello occupazionale o la complessità organizzativa della struttura aziendale. L’effort di risorse temporali, economiche, logistiche dedicato all’IT è cresciuto esponenzialmente, dettato – secondo gli analisti – da esigenze operative imprescindibili e dall’evoluzione tecnologica, non più (solo) da normative perentorie da soddisfare in […]

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

La digitalizzazione dell’informazione, la diffusione capillare di dispositivi sempre connessi a Internet e la penetrazione di servizi Web-based hanno rivoluzionato l’organizzazione e l’operatività delle moderne aziende. Inoltre, i trend attuali legati alla diffusione dell’Internet of Things e dell’Industria 4.0 hanno come conseguenza il moltiplicarsi di dispositivi connessi e di apparati controllati da remoto e via software anche all’interno di linee produttive tradizionalmente “non connesse” tipiche del settore manifatturiero. Questa trasformazione comporta evidenti cambiamenti anche nel modo in cui le aziende percepiscono, gestiscono e trattano il rischio informatico. La sicurezza informatica è stata tradizionalmente considerata come un insieme di vincoli aggiunti […]

Continuità operativa: le definizioni fondamentali

Continuità operativa: le definizioni fondamentali

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si affrontano i termini fondamentali relativi alla continuità operativa, spesso oggetto di confusione. Non si forniscono metodi per pianificare e attuare la continuità. Nulla vieta di usare altri termini, ma è […]