Insider Threat o Minaccia Interna

Insider Threat o Minaccia Interna

«Se non vuoi far sapere il tuo segreto ad un nemico, non dirlo ad un amico» Benjamin Franklin Nell’analizzare il tema delle minacce interne, voglio prendere in prestito un’espressione latina: “Nosce te ipsum”, che riprende il più antico “γνῶθι σαυτόν – Gnothi sauthon” greco, entrambe traducibili nell’esortazione “conosci te stesso”. Le aziende più virtuose spendono ingenti somme per proteggere i propri perimetri dalle minacce esterne. Ma se il pericolo fosse dentro le proprie mura? Le organizzazioni che vogliono acquisire un’elevata postura di sicurezza devono in primis conoscere sé stesse, i propri limiti e le eventuali insidie interne, per contrastarle e […]

Cyber-enabled information warfare. Manipolazioni delle informazioni ed armi cognitive

Cyber-enabled information warfare. Manipolazioni delle informazioni ed armi cognitive

LA GUERRA “IBRIDA” DI QUINTA GENERAZIONE La guerra è principalmente un fenomeno politico/sociale e non tecnologico/materiale. La natura della guerra, consiste nell’uso della violenza organizzata da parte di Stati ma anche di altri attori geopolitici, non sostituisce la politica con i suoi canali diplomatici, economici e culturali, ma aggiunge l’utilizzo di mezzi militari. Nessuna guerra è eguale ad un’altra, la sua natura rimane identica ma le sue caratteristiche, negli ultimi decenni, sono mutate profondamente e si sono aperte nuove dimensioni di combattimento. Infatti oggi i conflitti non hanno origine solo fra gli Stati forti, ma soprattutto fra quelli deboli ed […]

Il fenomeno dei Deepfake e le implicazioni cruciali per la Cybersecurity

Il fenomeno dei Deepfake e le implicazioni cruciali per la Cybersecurity

la misinformazione è un inganno. La disinformazione è un imbroglio Toba Beta Preambolo: avete idea di quante captazioni “vocali” giornaliere siamo vittime, spesso inconsapevoli, e quanto è grande la galassia dei microfoni che ascoltano tutti i giorni la nostra voce, senza soluzione di continuità? Un hacker falsifica la voce di un dipendente appartenete ad una società operativa nel settore informatico, iper specializzata nella creazione di software per la sicurezza ICT delle aziende, acquisendo durante una telefonata diversi dati con la tecnica della social engineering ottenendo così la descrizione planimetrica dell’edificio, i nominativi di alcuni colleghi, informazioni e impronta vocale dell’ignaro interlocutore, dati […]

Il fenomeno dei Deepfake e le implicazioni cruciali per la Cybersecurity

Il fenomeno dei Deepfake e le implicazioni cruciali per la Cybersecurity

la misinformazione è un inganno. La disinformazione è un imbroglio Toba Beta Preambolo: avete idea di quante captazioni “vocali” giornaliere siamo vittime, spesso inconsapevoli, e quanto è grande la galassia dei microfoni che ascoltano tutti i giorni la nostra voce, senza soluzione di continuità? Un hacker falsifica la voce di un dipendente appartenete ad una società operativa nel settore informatico, iper specializzata nella creazione di software per la sicurezza ICT delle aziende, acquisendo durante una telefonata diversi dati con la tecnica della social engineering ottenendo così la descrizione planimetrica dell’edificio, i nominativi di alcuni colleghi, informazioni e impronta vocale dell’ignaro interlocutore, dati […]

Red Team Regeneration

Red Team Regeneration

Di recente è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il costo medio che le aziende sostengono per singolo data-breach. Ad oggi un data-breach si attesta a 3.9 milioni di dollari dove, nel campione italiano analizzato di 11 aziende, la media si aggira su 3,1 milioni di euro circa. Dal report viene inoltre riportato che il costo non risulta distribuito nel periodo “strettamente successivo” all’incidente di sicurezza ma viene distribuito anche nei due anni successivi. Quanto riportato da IBM Security fa comprendere come il fenomeno data-breach possa influenzare […]

Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”

Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”

L’Intelligenza Artificiale non riguarda solo i settori ad alto tasso tecnologico: l’impiego dei relativi strumenti sta mostrando, infatti, di esercitare effetti dirompenti nei contesti più disparati. Fra questi anche la sanità, dove il massiccio trattamento di informazioni relative alla salute delle persone – cosiddetti dati “ultrasensibili” – impone particolari attenzioni e cautele. Per questo il Garante della Privacy ha realizzato un Decalogo per la realizzazione di servizi sanitari nazionali attraverso sistemi di Intelligenza Artificiale, pubblicato lo scorso 10 ottobre al fine di uniformare standard e buone pratiche all’interno del SSN. I principi del trattamento secondo il decalogo del Garante Partendo […]

Pyongyang fra cyberspionaggio e furti informatici

Pyongyang fra cyberspionaggio e furti informatici

La Corea del Nord: lo stato eremita sovrano di Internet “La “K” sta per “Korea”, ma solo la parte settentrionale | la “I” sta per l’internet che bandisce | la “M” sta per i milioni che mancano | la “J” sta per la nostra marmellata che sa di carne umana | la “O” sta per “Oh, ragazzi! Come amiamo il nostro leader!” | la “N” sta per la Corea migliore, quella del nord | la “G” sta per “Gesù, amiamo il nostro leader!” (I Simpson)[1]. Se nel celebre episodio de “I Simpson” il riferimento era all’allora leader coreano Kim Jong-il, […]

TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

Introduzione In un contesto globale sempre più digitalizzato, e dove il rischio derivante da incidenti legati alla cybersecurity è ormai stabile nelle prime posizioni della classifica dei rischi più importanti per il business (fonte Allianz Risk Barometer), la sicurezza delle informazioni, insieme alla resilienza delle infrastrutture e dei sistemi, sono temi non più procrastinabili per tutte le organizzazioni. In questa direzione si è mossa anche la VDA (l’Associazione dell’Industria Automobilistica Tedesca), apportando un’importante modifica al proprio meccanismo di auditing e valutazione TISAX (Trusted Information Security Assessment Exchange) con l’aggiornamento alla versione 6 della VDA-ISA (Information Security Assessment). La VDA-ISA rappresenta […]

Cybersecurity: testare la responsiveness del team di incident management con i Full Spectrum Vulnerability Assessment

Cybersecurity: testare la responsiveness del team di incident management con i Full Spectrum Vulnerability Assessment

Il Cefriel ha elaborato, una nuova modalità di testing della sicurezza informatica. La metodologia si va ad affiancare alle altre attività di testing dei sistemi informatici (i normali vulnerability assessment tecnologici) e delle persone (test di social engineering simulato, che chiamiamo Social Driven Vulnerability Assessment – SDVA). In questo caso l’obiettivo del test sono i team di security incident management. La metodologia elaborata prende in nome di Full Spectrum Vulnerability Assessment (FSVA): una simulazione di un attacco “completo”, seppure simulato, che agendo nei modi e metodi dei veri attacchi informatici, ha lo scopo di testare la “responsiveness” del team che […]

Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

In questo particolare momento di emergenza dovuto alla pandemia da Covid-19 la tecnologia delle Virtual Private Network (VPN) rappresenta lo strumento più semplice e il più immediato per consentire ai dipendenti di un’organizzazione di accedere ai loro desktop remoti senza dover apportare notevoli modifiche alla propria infrastruttura IT. Di seguito sarà sinteticamente descritta l’architettura e l’implementazione di una VPN fornendo al lettore, se pur in modo sintetico, le conoscenze tecnico-informatiche di base necessarie a comprendere l’efficacia dei collegamenti di rete virtuali per la sicurezza delle informazioni trasferite. Il paradigma delle Virtual Private Network (VPN) Il meccanismo di base di una […]

TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

Introduzione In un contesto globale sempre più digitalizzato, e dove il rischio derivante da incidenti legati alla cybersecurity è ormai stabile nelle prime posizioni della classifica dei rischi più importanti per il business (fonte Allianz Risk Barometer), la sicurezza delle informazioni, insieme alla resilienza delle infrastrutture e dei sistemi, sono temi non più procrastinabili per tutte le organizzazioni. In questa direzione si è mossa anche la VDA (l’Associazione dell’Industria Automobilistica Tedesca), apportando un’importante modifica al proprio meccanismo di auditing e valutazione TISAX (Trusted Information Security Assessment Exchange) con l’aggiornamento alla versione 6 della VDA-ISA (Information Security Assessment). La VDA-ISA rappresenta […]

WCrypt: Cosa abbiamo imparato dallo spauracchio degli ultimi anni?

WCrypt: Cosa abbiamo imparato dallo spauracchio degli ultimi anni?

Cifrare i dati di un pc per trarne un profitto economico è la strategia criminale usata in ambito informatico per mezzo dei ransomware, i software del riscatto. Questa tecnica ha trovato la sua massima espansione e clamore negli ultimi anni a causa del malware che ha messo in ginocchio le infrastrutture ICT contaminando migliaia di computer: Wannacry. Il fatto del 2017 Nel primo pomeriggio di venerdì 12 maggio 2017, i media hanno dato la notizia di un attacco alla sicurezza informatica a livello globale compiuto attraverso un codice maligno, capace di crittografare i dati residenti nei sistemi informativi e chiedere […]