Dallo Zeroday al sistema di Intelligence

Dallo Zeroday al sistema di Intelligence

Molto spesso parliamo di ZeroDay, del loro valore, del fatto che possono essere rivenduti a prezzi esorbitanti. Come spesso abbiamo detto, la privacy in questo periodo è oggetto della massima attenzione. Se ne parla al telegiornale, se ne parlava a scuola, se ne parlava al bar (perdonatemi il passato, visto il regime di lockdown), ma di fatto la privacy inizia e finisce con l’avvento dei Social Network e con tutto quello che ruota attorno; e dopo il Datagate, Vault7 e Crypto-Ag, abbiamo abbondanti motivi per parlarne. Gli Stati nazionali, sulla base delle loro costituzioni, acquistano strumenti di Intelligence per “controllare […]

Digital Twin per la cybersecurity: ambiti di applicazione

Digital Twin per la cybersecurity: ambiti di applicazione

Che cos’è un Digital Twin? Un Digital Twin può essere definito come una rappresentazione virtuale di un oggetto fisico, un processo o un sistema. Esso cattura le caratteristiche, i comportamenti e le interazioni del corrispettivo fisico in tempo reale, consentendo il monitoraggio continuo, l’analisi e la simulazione. Il DT viene creato combinando diverse fonti, tra cui dati provenienti da sensori, dispositivi IoT, da processi operativi o di monitoraggio, per riprodurre fedelmente l’entità fisica. In ambito accademico, molti esperti distinguono il “Digital Twin”, in cui l’interazione tra il mondo fisico e le istanze digitali è automatizzata, bidirezionale e avviene in tempo […]

Supply Chain Attack: minaccia invisibile alla sicurezza informatica

Supply Chain Attack: minaccia invisibile alla sicurezza informatica

Cos’è un sicure? Un supply chain attack è un attacco informatico che sfrutta la debolezza o la compromissione di uno o più fornitori all’interno della catena di approvvigionamento di un’azienda. Questi fornitori possono essere partner commerciali, produttori di software o hardware, terze parti che gestiscono servizi critici o qualsiasi altro ente coinvolto nel processo di fornitura dei prodotti o dei servizi di un’azienda. La caratteristica distintiva di questo tipo di attacco è la sua capacità di colpire molteplici obiettivi attraverso un singolo punto di ingresso. Gli attaccanti possono sfruttare la fiducia tra l’azienda bersaglio e i suoi fornitori per introdursi […]

Industrial Cybersecurity: scenari di rischio ed esigenze di difesa

Industrial Cybersecurity: scenari di rischio ed esigenze di difesa

Il settore industriale è sicuramente fra i più interessati dalla trasformazione digitale. L’assioma Industry 4.0, reso possibile dall’evoluzione delle tecnologie legate alla gestione di sistemi complessi e in Italia già destinatario dell’omonimo piano nazionale d’intervento, oggi apre il passo all’ancor più dinamico Industry 5.0. Su questo settore in espansione si concentrano, inevitabilmente, anche mire e ambizioni del crimine informatico; tendenza tanto più preoccupante se si considera come nel settore industriale rientrino asset altamente critici in ottica di sicurezza nazionale. Standard internazionali di sicurezza Proprio in ragione della sua elevata criticità, il settore industriale è da tempo oggetto di prescrizioni e […]

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi, ricostruire le varie fasi di un attacco piuttosto che comprendere perché sia stato sferrato. La risposta a tale quesito varia a seconda dei casi; ma è un dato di fatto che i criminali informatici agiscano in maniera opportunistica, cercando di ottenere il miglior risultato con il minor sforzo possibile, usando i metodi più semplici e allo stesso tempo più efficaci, calibrati sui propri obiettivi. Per comprendere a fondo un attacco […]

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Introduzione La cyber sicurezza per le infrastrutture critiche presenta delle peculiarità che vanno approfondite con un approccio diverso rispetto alla normale attività di un SOC. Abbiamo pertanto considerato il settore “critico” per eccellenza che una potenziale riuscita di un cyber attacco implica per i risvolti ambientali, psicologici sulla popolazione, economici e di security&safety. Come viene affrontata e valutata la cyber resilienza nel settore nucleare e su quali linee guida e standards specifici si basa è lo scopo che ci prefiggiamo per fornire a chi si occupa di altre infrastrutture critiche spunti di riflessione e di confronto. Come è definita una […]

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception Technology & Hybrid Warfare – Parte 1

Cyber Deception tra arte e tecnologia dell’inganno Considerata l’ampiezza dei temi da trattare e la loro stretta correlazione, ho suddiviso l’articolo in due parti, in questa prima parte tratteremo la Cyber Deception Technology e le sue principali caratteristiche. La Cyber Deception Technology è l’insieme delle tecnologie, metodologie, strategie e tattiche utilizzate per creare scenari verosimili di infrastrutture tecnologiche ICT e di strutture di informazioni il cui fine è ingannare potenziali attaccanti in modo da indurli ad interagire con questi cyber ambienti, permettendo così lo studio comportamentale dell’attaccante e riducendo, a volte annullando completamente, la loro capacità offensiva. L’obiettivo è quindi […]

Come creare un piano di Disaster Recovery (DRP)

Come creare un piano di Disaster Recovery (DRP)

In termini di Information Technology, un disastro è qualsiasi tipo di evento che interrompe la rete, mette a rischio i dati o causa il rallentamento o l’interruzione delle normali operazioni. Un piano di Disaster Recovery (DRP) viene creato per affrontare i rischi, ridurre al minimo l’insorgere di questi tipi di eventi e i danni da essi causati. Disastri comuni che vengono inclusi in un DRP Attività dannose/attacchi informatici Utenti malintenzionati, malware, virus e minacce interne possono facilmente causare costosi tempi di inattività e perdite di dati. Poiché i cyberattacchi diventano sempre più frequenti di mese in mese, i DRP tendono a concentrare […]

Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

Introduzione L’evoluzione dell’Industria 4.0 ha portato a una maggiore interconnessione e digitalizzazione dei sistemi industriali, ma ha anche esposto le infrastrutture critiche a crescenti minacce di cyber attacchi. La Cyber Security Industriale, o OT Security, è diventata fondamentale per proteggere i sistemi di controllo industriale (ICS) dai sofisticati attacchi cibernetici. In questo approfondito articolo, esploreremo le sfide uniche della sicurezza cyber nell’industria e le migliori pratiche per mitigare le minacce, includendo esempi pratici e casi studio recenti, oltre a fonti autorevoli come https://www.kaspersky.com/blog/?s=industrial+cyber+security. Sfide della Sicurezza Cyber nell’Industria 4.0 L’ambiente industriale è caratterizzato dalla presenza di sistemi OT, spesso obsoleti […]

Quantum Hacking – Hackerare la crittografia quantistica

Quantum Hacking – Hackerare la crittografia quantistica

Il Quantum Hacking figura da tempo sui radar degli esperti di sicurezza, preannunciandosi come prossima frontiera degli attacchi informatici nonché come futura “big cybersecurity threat”.  Post-Quantum Cryptography (PQC), a che punto siamo? La crittografia è una tecnologia dall’impiego estremamente pervasivo e risulta oggi cruciale nella protezione di innumerevoli processi tecnologici, dalle comunicazioni via web ai pagamenti elettronici.  Tra entusiasmi collettivi e qualche rara voce contraria, come quella del matematico Gil Kalai, lo sviluppo di una crittografia quantistica ritenuta praticamente “inespugnabile” sul fronte della sicurezza procede spedita da ormai quasi vent’anni; ma sebbene alcune aziende, come il colosso IBM che in […]

Modelli di cybersecurity OT alla portata dei reparti produttivi

Modelli di cybersecurity OT alla portata dei reparti produttivi

Le evoluzioni tecniche spesso si muovono di pari passo a rivoluzioni culturali che ci costringono e rimettere in discussione prassi e modi di pensare in uso da decenni. Con l’avvento della cybersecurity, il mondo dell’automazione, da sempre molto tradizionalista e fedele al motto “se funziona così, non lo cambiare”, ha dovuto imparare a muoversi su territori nuovi. Necessità di fare presto, fare bene e spendere poco. Come? La cyber security non è fatta di sole misure tecniche; installare un antivirus o segmentare una rete con un firewall sono solo gli atti finali di un processo molto più articolato. Come risaputo, […]

Telegram: luci e ombre di una delle più note app di messaggistica

Telegram: luci e ombre di una delle più note app di messaggistica

Ha da poco compiuto dieci anni, continuando a veder aumentare i numeri dei propri utenti e confermandosi tra i servizi di comunicazione istantanea maggiormente diffusi al mondo. Ma quanto sappiamo davvero della storia di Telegram? Chi è il proprietario di Telegram Vegetariano, taoista e di ispirazione politica libertaria, Pavel Durov sembra corrispondere più al profilo dello startupper californiano che a quello dell’uomo d’affari russo. Nato nel 1984 a San Pietroburgo ma cresciuto in Italia – a Torino, dove il padre insegna Filologia all’Università – una volta tornato in Russia si laurea nel medesimo campo accademico, allontanandosene ben presto per iniziare […]