Prevenire gli attacchi informatici è diventata la principale priorità per le aziende di ogni dimensione. In parallelo stanno aumentando anche i budget per acquistare ed integrare nuove soluzioni per la sicurezza informatica al pari dello sviluppo di team interni dedicati all’IT. Il risultato è un continuo aumento della spesa in nuove soluzioni per tenersi al passo con l’evoluzione degli attacchi. Questo perchè man mano che le reti diventano sempre più complesse le minacce aumentano in modo proporzionale, intervenire sulle intrusioni prima che si verifichino assume un’importanza ancora maggiore.
Utilizzando le migliori pratiche della Chaos Engineering (Ingegneria del Caos) è possibile oggi comprendere meglio i punti deboli dei sistemi ed infrastrutture, prevedendo dove e come un hacker potrebbe infiltrarsi nella rete e quali siano le migliori misure di sicurezza da adottare.
Il processo noto come ingegneria del caos, che può determinare un enorme ritorno sugli investimenti, è stat utilizzata ad esempio in Netflix: il team IT ha ideato un software, chiamato Chaos Monkey, per tenere sotto stress i server e gli applicativi in modo da renderli resilienti nelle occasioni più difficili. L’idea era quindi quella di simulare il tipo di errori casuali del server che si verificano nella vita reale. Jason Yee, Technical Evangelist di DataDog, descrive così questo processo: …”in un ambiente accuratamente monitorato con ingegneri pronti ad individuare qualsiasi problema, possiamo sempre imparare quali sono le debolezze del nostro sistema, e costruire meccanismi di recupero automatico in grado di contrastarle”.
Continua a leggere su Andrea Biraghi Blog
C’è bisogno di un profondo ripensamento volto all’impegno nell’introdurre misure e salvaguardie per ridurre i rischi per il trattamento dei dati personali: soprattutto per quanto riguarda le piattaforme utilizzate nei processi aziendali. Queste ultime andrebbero riprogettate, ripensate e riottimizzate alla luce dei paradigmi introdotti dal GDPR. Il problema maggiore si presenta nella valutazione dei rischi. [...]. Tra i punti più importanti e su cui si è focalizzata l’attenzione ci sono appunto le piattaforme applicative o technology provider, le quali dovrebbero garantire una progettazione ed un funzionamento in linea con le indicazioni del GDPR.
Privacy e Dati Personali: tra le linee strategiche definite dalla XXXXI Conferenza internazionale delle Autorità per la protezione dei dati (ICDPPC) la privacy è riconosciuta al primo posto come diritto fondamentale per il buon funzionamento delle democrazie. L’ICDPPC ha fissasto inoltre i punti chiave della sua azione tra cui: lotta ai messaggi inneggianti al terrorismo sui social media, cooperazione tra le Autorità nella tutela dei dati personali e riduzione dell’errore umano nelle violazioni dei dati (data breaches).
L’Art. 25 del Regolamento europeo per la protezione dei dati personali introduce il principio di privacy by design e privacy by default. Il primo concetto, che risale al 2010 e coniato da Ann Cavoukian è basato sula privacy come impostazione di default: i problemi quindi vanno valutati nella fase di progettazione, in base al principio del prevenire e non correggere e l’utente viene messo al centro di tutto.
La privacy by default, ovvere la protezione per impostazione predefinita, riguada invece la non eccessività dei dati raccolti: il sistema del trattamento dei dati quindi dovrebbe essere in misura necessaria e sufficiente per le finalità previste e per il periodo strettamente necessario a tali fini.
Leggi tutto su Andrea Biraghi Cyber Security
Una campagna di hacking – che si crede ancora in corso – ha preso di mira le passwords di centinaia di organizzazioni in tutto il mondo tra cui partiti politici, uffici governativi, appaltatori della difesa, compagnie energetiche, studi legali, media e università.
I funzionari dell’Agenzia per la sicurezza nazionale, l’FBI, il Dipartimento della Sicurezza Nazionale e del GCHQ del Regno Unito, oltre a ritenere la campagna ancora in corso, affermano che si tratti di un tentativo di uno sforzo più ampio del GRU russo per raccogliere informazioni da un’ampia gamma di obiettivi sensibili come rivela CNN. La campagna – è stato riportato pubblicamente – è iniziata a metà del 2019 ed è stata attribuita per la prima volta questa settimana.
Questa campagna di hacking – con attacchi diretti alle passwords – è stata distinta da altre operazioni russe nel cyberspazio come ad esempio la campagna SolarWinds – di cui si dice condotta dal servizio di intelligence estero russo, l’SVR e basata su codice dannoso incorporato in un software.
Continua a leggere su Andrea Biraghi Cyber Security News
Di cosa tratta l’Economia internazionale? Lo spiega Paul Krugman, in un ottimo libro, divenuto oramai un classico.
l libro “Economia Internazionale” di Krugman, offre un valido supporto a chi si avvicina per la prima volta all’argomento, partendo dalle teorie classiche per arrivare alle conclusioni e condividere i più recenti approci. Per chi sia alle prese, soprattutto i giovani studiosi, con la comprensione degli scambi e i sistemi economici oppure monetari che si sviluppano tra i diversi paesi, questo è un volume prezioso.
Il suo scopo quindi è quello di indagare su quei principi che hanno regolato, che regolano e che regoleranno anche in furuto le ralazioni internazionali: per fare ciò si parte da una teoria che si basa su modelli economici-matematici. Lo studio di questa disciplina permette così di acquisire una capacità autonoma di interpretazione e di elaborazione di analisi di dati economici.
Leggi il post integreale su Daniele Guidi Ultime notizie finanza ed economia- Economia internazionale Krugman: le interazioni tra stati sovrani
Quale futuro per la Cyber Security?
Leggi su Andrea Biraghi Blog
Quale è il futuro per la Cyber Security? La sicurezza informatica è un settore chiave proprio dei nostri tempi. Mentre infatti in tutto il mondo la criminalità informatica è in aumento, si cerca di estendere la ricerca e lo studio ad aree più ampie come i conflitti internazionali, l'influenza e il comportamento cibernetico, il diritto informatico e la tecnologia finanziaria digitale.
E' guerra agli hacker e in materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica. Le sfide che ha imposto la pandemia di Covid a livello informatico non sono poche. Le analisi di Leonardo Ex Finmeccanica, durante i primi mesi dell’anno, hanno evidenziato due fenomeni principali relativi alla situazione durante la pandemia.
Articolo integrale su Andrea Biraghi Blog
Il #5g trasformerà le vite in tutto il mondo con l'#InternetofThings: la #sicurezza dei cittadini sarà esposta a rischi maggiori rappresentati da "#spionaggio, #sabotaggio o guasti del sistema". La decisione di escludere #Huawei dalle forniture del 5G per ragioni di sicurezza è stata formalizzata a Luglio dal Consiglio di Sicurezza nazionale sotto la presidenza del premier Boris Johnson. ha allineato la posizione dell'Inghilterra con quella degli #USA. Il rapporto Defence Committee - The security of 5G, fa un breve punto anche dei rischi per la sicurezza della tecnologia 5G, come l'aumento esponenziale della superficie per i potenziali attacchi, comprese le potenziali interruzioni o guasti di servizio. Intanto #SecurityAffairs avvisa che "Boris Johnson ha incaricato il generale Sanders di migliorare le capacità cibernetiche sia difensive che offensive per garantire che la Gran Bretagna sia una potenza informatica leader a tutto campo. Non si eslcude così che si crei una National Cyber Force, una speciale divisione informatica militare che lavorerà con le agenzie di intelligence locali come fa il Cyber Command statunitense negli Stati Uniti.
[...] Infrastrutture critiche e Cybersecurity: in tutto il mondo gli apparati strategici vengono presi di mira dai cyber criminali. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.
A livello mondiale, secondo gli esperti Clusit, nel Rapporto 2019 sulla sicurezza Informatica emerge che nel 2018 gli attacchi e le minacce sono cresciuti del 38%. Con un aumento invece del 99% nell’arco di 12 mesi ad essere a repentaglio è la Sanità con attacchi di Phishing e Social Engineering. Ma ciò che più preoccupa è l’aumento del Cyber Spionaggio, con finalità geopolitiche, industriale e militari.
La Sanità, che ha subito l’incremento maggiore (99% rispetto al 2017) è nel mirino dei cyber criminali e il settore pubblico risulta anch’esso tra i maggiormente colpiti. L’aumento dell’aggressività degli attacchi verso sanità e infrastrutture critiche e e’levato incremento dell’utilizzo di tecniche sconosciuti (+47%) dimostra la presenza di una continua ricerca di nuove modalità di attacco e la rapida evoluzione degli attori in gioco, delle loro modalità e delle finalità dei loro attacchi.
In Italia: Durante lo scorso anno il CNAIPIC ha gestito circa 1.181 attacchi: 243 legati a servizi web legati a siti istituzionali e 938 ad aziende e PA locali. Gli alert e le segnalazioni di possibili attacchi verso le infrastrutture critiche nazionali sono aumentati del 30% e sono arrivati a circa 82.484. In Italia ci sono state tre operazioni importanti: il sequestro preventicvo della piattaforma Exodus, l’operazione Lux (manomissione dei contatori degli esercizi commerciali) e il contrasto ad un gruppo criminale che sottraeva informazioni e dati da database pubblici. [Fonte: Cyber security, il bilancio del 2019: tutti i dati della Polizia Postale – CyberSecurity360]
[...]
La CyberSecuirty e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale.
Tra tutti i settori quello dell’energia rappresenta alcune particolarità che richiedono particolare attenzione:
reazioni in tempo reale, per cui l’autenticazione di un comando o la verifica di una firma digitale non possono semplicemente essere introdotte a causa del ritardo che impongono
inteconnessione di rete elettriche e gasdotti: un black out in un paese significa interruzione in un altro.
progettazioni: molti sistemi sono stati progettati prima che la digitalizzazione entrasse in gioco inoltre l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche.
Leggi l’articolo integrale su Andrea Biraghi Blog - Ultime notizie su Cyber Security
Infrastrutture critiche e Covid: i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell'economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.
l modo di vivere del nostro Vecchio Contintente e quella del mondo sta per essere cambiato per sempre? Gli eventi degli ultimi mesi fanno riflettere. Le crescenti tensioni in atto, aggravate dall’epidemia, non solo mettono in chiaro la fragilità dei nostri sistemi ma ci avvertono di un rischio dal quale biosgna mettersi al riparo. Oggi dipendiamo come non mai da Internet che sostiene a sua volta le infrastrutture critiche, come la distriubuzione di energia elettrica. A rischio quindi sono le infrastrutture pubbliche: esempio è stata l’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato”.
Leggi tutto su Andrea Biraghi Blog
Il nuovo attacco ransomware che via Kaseya si sta diffondendo tra centinaia di clienti.
Kaseya è un software utilizzato nel monitoraggio remoto, nella gestione delle tecnologie dell’informazione, nella risoluzione della sicurezza di rete e basata su cloud: si tratta di un software utilizzato da grandi aziende e fornitori di servizi tecnologici per gestire e distribuire aggiornamenti software ai sistemi sulle reti di computer
L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd — dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft — è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica.
Leggi la news su Andrea Biragji Cyber Security News
Andrea Biraghi | Leonardo e CrowdStrike: partnership per la cybersecurity
Leonardo e CrowdStrike è una partnership che vuole rafforzare la resistenza ai nuovi cyber attacchi per offrire i migliori servizi di protezione di nuova generazione, di intelligence della minaccia e di risposta.
Per fare ciò Leonardo renderà disponibile la piattaforma Falcon® di CrowdStrike, soluzione innovativa basata sull’Intelligenza Artificiale nativa sul cloud. Ecco cosa contiene: antivirus di nuova generazione, “IT hygiene”, rilevazione e risposta degli endpoint, cyber threat intelligence e ricerca proattiva della minaccia attraverso un unico agent, per bloccare le intrusioni informatiche nel complesso scenario attuale.
Leggi su Andrea Biraghi News - Medium
L’hacking sponsorizzato dallo stato cinese è a livelli record: ad affermarlo sono gli esperti di sicurezza occidentali che accusano Pechino di impegnarsi in una forma di “conflitto a bassa intensità” che si sta intensificando nonostante gli sforzi politici di Stati Uniti, Gran Bretagna e altri per fermarla.
Le accuse affermano inolre che l’attività clandestina si concentri sul furto di proprietà intellettuale, che nel 2021 è diventata sempre più palese e più sconsiderata. Pechino nega – ed in modo costante – le accuse, parlando di ipocrsia.
La Cina è uno dei principali attori internazionali a muoversi entro la “zona grigia” e ha reso questo approccio una componente sostanziale della sua strategia politico-militare nell’Asia-Pacifico al fine di spostare l’equilibrio di potere regionale a suo favore e incidere sulla credibilità degli impegni degli Stati Uniti a sostegno della difesa degli alleati storici come il Giappone, la Corea del Sud o l’Australia
Le minacce però, sempre più gravi, da parte dell’hacking sponsorizzato dallo stato, hanno fatto si che a luglio 2021 gli Stati Uniti, l’UE, la Nato, il Regno Unito e altri quattro paesi che hanno accusato Pechino di essere dietro un massiccio sfruttamento delle vulnerabilità nel software server della società Exchange ampiamente utilizzato di Microsoft a marzo. In alcuni casi hanno accusato il Ministero della Sicurezza di Stato cinese (MSS) di dirigere l’attività.
Continua a leggere la news: hacking sponsorizzato dallo stato cinese
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts