Sitema bancario europeo: le sfide della digitalizzazione e quindi della cybersecurity.
Il SSM, meccanismo unico di supervisione bancaria della Bce, rivela una debolezza strutturale nel sistema. Gli utili, per le 119 banche europee più significative e tenute sotto sorveglianza, sono inferiori al costo del capitale. Il Sole24Ore sottolinea come questa carenza mini la resilienza e sostenibilità dei modelli di business e modelli imprenditoriali: […]
Il Sole24Ore sottolinea come questa carenza mini la resilienza e sostenibilità dei modelli di business e modelli imprenditoriali: campo che desta preoccupazione e nel quale la SSM si dovrà muovere in futuro, come anche per i rischi operativi e l’efficacia della governance interna e i controlli sui rischi operativi tra i quali IT/cyber e perdite una tantum. [...] Anche che banche europee, quindi, devono essere pronte a far fronte alle sfide delle digitalizzazione e quindi della cybersecurity.
Leggi su Daniele Gudi blog
Cybercrime in Italia: Emotet, signed di Qakbot e 404keyLogger: Cybercrime Italia 2020: ecco le campagne che stanno prendendo di mira l’Italia tra Emotet, Quackbot e 404keyLogger.La criminalità informatica cresce e approfitta soprattutto di pandemie sanitarie, catastrofi meteorologiche, disordini civili e guerre, quando a regnare è la paura e l’incertezza. Ma gli attacchi informatici diventano sempre più elaborati.
Leggi su Andrea Biraghi Blog di sicurezza informatica
Cyber Crime: l’ultimo Internet Crime report dell’FBI
Cosa rivela l’ultimo Cyber Crime report dell’FBI? Innanzitutto gli attacchi sono aumentati rispetto al 2019 anche se l’82% degli attacchi informatici si è rivelato infruttuso.
Tuttavia il danno finanziario e le perdite sono importanti. Inoltre viene rilevato che gli obiettivi più numerosi della criminalità informatica sono quelli diretti verso i più vulnerabili nella società: operatori medici e famiglie. In tutto ciò il phishing rimane un problema crescente, realtivamente alle vulnerabilità delle aziende e delle organizzazioni, che si riversano poi sugli utenti.
Continua a leggere: Cyber security Blog
Cyberwar 2020: tra gli obiettivi degli attacchi informatici le infrastrutture critiche. Secondo quanto riportato da SecurityAffairs sembra che gli ultimi attacchi gli analisti della sicurezza abbiano affermato che ci troviamo nel mezzo di una guerra cinbernetica in cui Israele e Iran sono tra gli attori.
I cyber sabotaggi sembrano avere nemici invisibili. Nelle ultime settimane infatti l'Iran ha affrontato un'ondata mortale di esplosioni e incendi in siti militari e civili sensibili, tra cui un incidente che ha causato danni enormi a un'importante struttura nucleare. Nessuno così sa ufficialmente perché stia accadendo o chi sia il responsabile.
Leggi l’articolo su Andrea Biraghi Cybersecurity Blog - La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili
Google avvisa: una nuova tecnica può rendere il malware non rilevabile su Windows. I ricercatori hanno rivelato una nuova tecnica per eludere deliberatamente il rilevamento del malware, tramite l’aiuto di firme digitali non valide dei payload di malware. L’analisi del certificato viene quindi interrotta per evitare il rilevamento.
La nuova tecnica è attualamente utilizzata dal cyber crime a proprio beneficio. Inoltre, gli aggressori in grado di nascondere la propria identità nelle firme senza comprometterne l’integrità, possono evitare il rilevamento più a lungo, e prolungare la durata dei certificati di firma del codice per infettare più sistemi.
“Gli aggressori hanno creato firme di codice non valide che sono considerate valide da Windows ma non possono essere decodificate o verificate dal codice OpenSSL, che viene utilizzato in numerosi prodotti di scansione di sicurezza”
Neel Mehta di Google Threat Analysis Group
Leggi la news
Una strategia di sicurezza completa nell'ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, i leader possono investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure.
“Il mondo fisico, reale, sta diventando sempre più saturo di oggetti che hanno una capacità di calcolo e che comunicano con la rete, tra loro o con gli utenti / cittadini. Praticamente tutto, nel prossimo futuro, sarà interconnesso e dovrà raccogliere informazioni, prendere decisioni autonome e rispondere a stimoli predefiniti.
Leggi su Andrea Biraghi Cybersecurity News
CyberSecurity e Sicurezza Nazionale: dal 6 maggio potremo dire addio a CERT-PA e CERT Nazionale che trasferiranno le loro funzioni al al CSIRT Italia.
L’articolo integrale è su Andrea Biraghi CyberSecurity Blog
Cosa cambierà dunque? Il CSIRT, Computer Security Incident Response Team istituito presso il Dis, dunque è ai nastri di partenza, mentre le altre due strutture tremineranno tutti i loro servizi, sia reattivi che proattivi e cesseranno di esistere come soggetti autonomi.
Ecco i suoi compiti principali:
Definzione di procedure e tecniche per la prevenzione e la gestione degli incidenti informativi
Ricezione delle notifiche su incidenti relativi alla sicurezza, gestione dell’evento informandone gli Stati UE coinvolti
Garanzia della collaborazione all’interno della rete Csirt parallelamente allo scambio di informazioni.
Sicurezza IoT (internet of things): proteggere le tecnologie emergenti
Ma perché la sicurezza IoT è necessaria ed importante?
Leggi anche: IoT e sicurezza informatica: perchè conta
Dopotutto, le tecnologie “intelligenti” dovrebbero anche essere sicure, giusto? Se però alla nostra rete continuiamo ad aggiungere dispositivi più punti di ingresso andremo a creare e se solo uno di questi dispositivi presenta una vulnerabilità può essere la porta attraverso la quale entrerà un malintenzionato, mettendo i nostri dati a richio. Pensiamo poi a coa può succedere ad un’azienda o ad un’organizzazione.
Continua a leggere su Andrea Biraghi Blog
Hacking di impronte digitali: configurazione da $ 5 bypassa l’autenticazione biometrica
La ricerca che porta il titolo “Your Fingerprint Can Be Hacked For $5. Here’s How” mostra quindi un trucco per hackerare le impronte digitali, che può essere elaborato con l’utilizzo di apparecchiature facilmente reperibili che possono essere trovate sul mercato a circa $ 5.
L’autenticazione delle impronte digitali è una comoda alternativa alle password e ai codici PIN.
Continua a leggere su Andrea Biraghi Blog
L’Italia ha anche bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.
Leggi l’articolo su Andrea Biraghi Cyber Security
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts