Il costo del rischio cyber – Intervista a Massimo Santangelo, Presidente di Adora ICT

Il costo del rischio cyber – Intervista a Massimo Santangelo, Presidente di Adora ICT

Massimo Santangelo è il Presidente di Adora ICT, attiva da oltre 15 anni nel campo della sicurezza informatica: alla luce della sua esperienza, gli abbiamo chiesto un punto di vista sul panorama in evoluzione delle minacce cyber e sui relativi costi per le aziende. Secondo il Rapporto Clusit, nei primi sei mesi del 2022 gli attacchi cyber gravi sono stati 1.141, per una media complessiva di 190 attacchi al mese e con un picco di 225 attacchi a marzo 2022 (il valore più alto mai verificato). Quali sono le tecniche più utilizzate dagli attaccanti? Il malware si conferma la prima […]

L’informatica nei reati NON informatici – La formazione permanente per gli operatori di polizia in materia di accertamenti informatici

L’informatica nei reati NON informatici – La formazione permanente per gli operatori di polizia in materia di accertamenti informatici

Negli anni stiamo assistendo ad una crescita esponenziale delle indagini relative ai reati informatici, ma ancor più impressionante è l’aumento dell’informatica nei reati non informatici: in quest’epoca e in questa parte del mondo, la tecnologia è già così pervasiva da rendere improbabile la commissione di un reato (di qualsiasi reato) senza che in esso sia coinvolto a vario titolo un elemento di natura digitale, sia esso obiettivo, strumento o semplice “testimone” del reato. I casi criminali che richiedono l’intervento di analisti esperti di digital forensics si estendono quindi a ogni tipo di delitto: anche l’ultimo degli spacciatori in strada ha […]

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Il cyber-jihad è proclamato. Il web, al contempo medium, piattaforma e metaverso sociale, favorisce la disseminazione orizzontale cross-mediale e la conseguente amplificazione globale digimediale, o cyber-mediale, del terrore oggi strategicamente determinata dall’autoproclamato Islamic State (IS), accrescendone l’espansione, soprattutto nel contesto occidentale, della percezione di insicurezza relativa alla capacità dei cittadini, sia nella dimensione individuale che in quella collettiva, di determinarsi liberamente nel proprio ambiente socio-culturale quotidiano. Il terrorismo jihadista contemporaneo trasforma il medium stesso in arma, si “weaponizza” grazie all’essenza digitale, alla velocità di fruizione, alla portabilità ed al nomadismo digitale dell’iperconnessione. In tale contesto, l’IS ricorre all’utilizzo crescente della […]

Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Malware che criptano i files e chiedono soldi per ripulire la macchina: la diffusione e i metodi attuali per proteggersi dai ransomware. E’ uno degli strumenti di attacco più efficienti e semplici da attuare: il ransomware. Si tratta di un virus informatico della famiglia dei cosiddetti “trojan” ed è in grado di rendere invisibili o inaccessibili i files sulla macchina colpita, richiedendo un riscatto da pagare per rimuovere la limitazione. Quanto possano essere pericolosi potete leggerlo qui, dove vi parliamo di devastanti attacchi operati tramite ransomware a discapito di varie strutture ospedaliere. La tecnica è molto semplice: la macchina affetta […]

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario

Nel 2015 quasi tre quarti degli incidenti di sicurezza nel settore sanitario hanno riguardato casi di perdita o sottrazione fisica di dati, uso improprio di privilegi da parte di insider ed errori di vari. Se la violazione dei dati avviene generalmente in un minuto o meno, l’individuazione di quest’ultima spesso richiede diversi mesi o più. L’edizione 2016 del Data Breach Investigations Report (DBIR) mostra come la maggior parte degli incidenti di sicurezza possano essere classificati in una delle nove tipologie di violazioni. Solo tre di queste costituiscono il 73% di tutti gli incidenti di sicurezza nel settore sanitario. Il furto […]

L’AI come arma fondamentale nella guerra ai ransomware

L’AI come arma fondamentale nella guerra ai ransomware

Che i ransomware siano oggi la vera minaccia non è più una novità, eppure il verificarsi di attacchi informatici con conseguente richiesta di riscatto a danno di aziende ed enti pubblici continua a fare notizia. Anche se non sempre si conosce se e quale sia stata la cifra estorta, nel 2020 sono finite nel mirino […]

La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura Carpini

La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura Carpini

Introduzione La Cyber Security e il Cyber Crime rappresentano una sfida sempre più pressante nel mondo digitale. In Italia, Nunzia Ciardi e Bruno Frattasi, insieme agli organi dello Stato, lavorano instancabilmente per garantire la sicurezza cibernetica della nazione. In questo articolo, esamineremo le dichiarazioni di Ciardi e Frattasi, integrate dalle visioni di Ivano Gabrielli e […]

Cyber Security e Internet of Things

Cyber Security e Internet of Things

SICUREZZA IoT: UNA QUESTIONE DI VITA O DI MORTE? Probabilmente negli ultimi mesi sarete stati inondati dall’enorme numero di incidenti di sicurezza pubblicati sui vari mezzi di informazione, digitali e cartacei. Abbiamo letto di attacchi mirati, APT (Advanced Persistent Threats), furti di indirizzi IP, di identità e informazioni protette da proprietà intellettuale che hanno portato […]

Proteggere le aziende dagli attacchi DDoS

Proteggere le aziende dagli attacchi DDoS

Oggi le imprese dipendono dalla connettività Internet, sia essa considerata come fonte di guadagno, come mezzo per comunicare con clienti acquisiti e potenziali, o come soluzione per accedere alle informazioni e alle applicazioni necessarie al lavoro quotidiano. In ogni caso, gli episodi di downtime possono rivelarsi estremamente costosi in termini sia finanziari che di reputazione. Per contrastare tale rischio, le imprese hanno investito in data center le […]

5 modi per rendere il Mainframe “hackerabile”

5 modi per rendere il Mainframe “hackerabile”

È incredibile come ancora oggi le più grandi organizzazioni, spaventate dai continui attacchi informatici come ad esempio il Ransomware, stiano ragionando sull’aggiornamento evolutivo di sicurezza della propria infrastruttura IT, senza includere nel perimetro di valutazione la sicurezza del Mainframe, dove molto probabilmente risiedono i dati più preziosi. Ed è ancora più impressionante notare come le […]

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

Introduzione La Blockchain è particolarmente attraente per gli attaccanti perché le transazioni fraudolente non possono essere annullate come spesso possono essere nel sistema finanziario tradizionale. Oltre a ciò, sappiamo da tempo che proprio come la Blockchain ha caratteristiche di sicurezza uniche, ha anche vulnerabilità uniche. La Blockchain non è mai stata hackerata? Iniziamo a ragionare su […]

Ransomware: Come ti metto in scacco la PMI

Ransomware: Come ti metto in scacco la PMI

Il Cyber Crime è sempre in continua evoluzione ed è costantemente alla ricerca di nuovi vettori di attacco per poter ricavare denaro nel modo più facile possibile con i costi di gestione tendenti allo zero. Minima spesa massima resa! Dopo le ondate di phishing bancario mediante siti di adescamento o mediante l’utilizzo di malware, l’imprenditore […]