Fidest – Agenzia giornalistica/press agency

Quotidiano di informazione – Anno 35 n°185

Posts Tagged ‘informatici’

Attacchi informatici

Posted by fidest press agency su venerdì, 2 dicembre 2022

Testo a cura di Domenico Dominoni, Director of Sales South Europe di Claroty. (abstract) Secondo gli ultimi dati CLUSIT, nel 2021 l’Italia occupava la quarta posizione a livello globale nella classifica delle nazioni più colpite da attacchi informatici. Anche il 2022 si è confermato estremamente complesso in quanto sia l’aumento delle minacce sia il conflitto in territorio ucraino hanno contribuito a un peggioramento di tutte le questioni legate alla sicurezza. In questo scenario, soprattutto quando si parla del comparto industriale, nel corso del 2023 i responsabili della sicurezza si troveranno a dover ripensare nuovamente al proprio perimetro di rete e ad adottare misure di sicurezza adeguate ai nuovi rischi. In tal senso, Zero trust è un modello di sicurezza strategico che risponde alle nuove necessità di protezione, basato sulla convinzione che nulla, interno o esterno al perimetro aziendale, debba essere ritenuto automaticamente sicuro. Nel framework Zero Trust, infatti, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni, ai sistemi di controllo e ai dati.Tra le minacce più attese e frequenti, anche per il nuovo anno si riconfermeranno i ransomware, che hanno raggiunto proporzioni e pericolosità tali da spingere i Governi di molti Stati a prevedere, entro il 2025, una legislazione ad hoc che ne regolamenti i pagamenti. Ad oggi nel nostro Paese, come in tutti gli Stati membri dell’UE, è in vigore la direttiva NIS, recepita nel nostro ordinamento attraverso il decreto legislativo 18 maggio 2018, n. 65. A seguito della sua adozione, la normativa italiana in materia di cybersecurity è stata rafforzata attraverso l’istituzione del perimetro di sicurezza nazionale cibernetica e i decreti attuativi dello stesso, ma alla luce dell’acutizzazione degli attacchi informatici tale normativa potrebbe subire un ulteriore aggiornamento (NIS 2). Le preoccupazioni legate alla cyber sicurezza sono state esplicitate anche all’interno del primo discorso tenuto dal neopremier Giorgia Meloni, che ha sottolineato l’importanza di tutelare le infrastrutture strategiche nazionali assicurando la proprietà delle reti e aggiungendo che la transizione digitale, sostenuta dal PNRR, deve essere accompagnata ad una sovranità tecnologica, un cloud nazionale e una forte spinta alla cybersicurezza. Le aziende di molti settori stanno facendo convergere i loro sistemi OT e IT, oltre a collegare dispositivi Internet of Things (IoT) e dispositivi Internet of Medical Things (IoMT) alle reti aziendali senza segmentazione delle policy basata sulle risorse. Questi dispositivi cyber-fisici non sono sempre progettati pensando alla sicurezza, il che significa che possono presentare una serie di vulnerabilità che i criminali possono sfruttare a proprio vantaggio. Per questo motivo qualsiasi nuova normativa in ambito informatico deve prevedere che le aziende di occupino, in primis, di colmare le proprie lacune di sicurezza intrinseche e abbiano una visibilità completa delle risorse su tutti i sistemi cyber-fisici collegati alla rete. Dovrebbe, infatti, essere obbligatorio che le aziende dispongano di procedure di patching per sistemi OT, dispositivi IoT e dispositivi IoMT. Inoltre, le normative devono imporre la segmentazione della rete con criteri di rete di asset class per limitare la connettività non necessaria: ciò limiterà l’accesso di malware, mitigando l’impatto degli attacchi informatici.

Posted in Diritti/Human rights | Contrassegnato da tag: , | Leave a Comment »

Criminali informatici e sicurezza industriale

Posted by fidest press agency su domenica, 3 luglio 2022

Le evidenze emerse sono numerose: l’indagine di Fortinet ha, per esempio, evidenziato che solo il 13% degli intervistati ha raggiunto una visibilità centralizzata di tutte le attività OT. Inoltre, solo il 52% delle organizzazioni è in grado di monitorare tutte le attività OT dal security operations center (SOC). Al contempo, il 97% delle organizzazioni globali considera l’OT un fattore di media/alta importanza rispetto al proprio rischio complessivo di sicurezza. Il report rivela inoltre come il 93% delle organizzazioni OT abbia subito almeno un’intrusione negli ultimi 12 mesi e il 78% ne abbia sperimentare più di tre. A seguito di queste minacce, quasi il 50% delle organizzazioni ha subito un’interruzione delle operazioni che ha influito sulla produttività, Non da ultimo, quando interpellate relativamente alla maturità della propria postura di sicurezza OT, solo il 21% delle organizzazioni ha raggiunto il livello 4, che include l’orchestrazione e il management

Posted in Economia/Economy/finance/business/technology | Contrassegnato da tag: , , , | Leave a Comment »

Le aziende e il riscatto ai criminali informatici

Posted by fidest press agency su martedì, 24 Maggio 2022

LAS VEGAS, NV: VeeamON. Le aziende stanno perdendo la battaglia contro il ransomware, secondo il Veeam® 2022 Ransomware Trends Report, il 72% delle aziende ha subito attacchi parziali o completi ai propri archivi di backup, con un impatto drammatico sulla capacità di recuperare i dati senza pagare il riscatto. Veeam Software, leader nelle soluzioni di backup, ripristino e data management per la Modern Data Protection, ha rilevato che l’80% degli attacchi andati a buon fine ha preso di mira vulnerabilità note, sottolineando l’importanza di applicare patch e aggiornare il software. Quasi tutti gli aggressori hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati senza pagare il riscatto. Il Veeam 2022 Ransomware Trends Report rivela i risultati di un sondaggio condotto da una società di ricerca indipendente che ha coinvolto 1.000 leader IT le cui aziende sono state attaccate con successo da ransomware almeno una volta negli ultimi 12 mesi, rendendolo uno dei report più importanti del suo genere. Il report, primo nel suo genere, esamina i principali insegnamenti tratti da questa tipologia di attacchi, il loro impatto sugli ambienti IT e le misure adottate per implementare strategie per la Modern Data Protection che siano in grado di garantire la continuità aziendale. La ricerca ha intervistato specificamente quattro figure IT (CISO, professionisti della sicurezza, amministratori di backup e operazioni IT). Tra le aziende intervistate, la maggior parte (76%) ha pagato il riscatto per porre fine a un attacco e recuperare i dati. Sfortunatamente, mentre il 52% ha pagato ed è riuscito a recuperare i dati, il 24% non è stato in grado di recuperare alcun dato nonostante il pagamento. Inoltre, il report rivela che il 19% delle aziende non ha pagato alcun riscatto perché è riuscito a recuperare i propri dati. È a questo che deve aspirare il restante 81% delle vittime informatiche: recuperare i dati senza pagare il riscatto. La superficie di attacco per i criminali è molto ampia. Il più delle volte i cybercriminali hanno avuto accesso agli ambienti di produzione attraverso utenti che hanno cliccato su link dannosi, visitato siti web non sicuri o risposto a messaggi di phishing, sottolineando quindi come sia possibile evitare molti incidenti. Una volta ottenuto l’accesso all’ambiente IT, non si rilevano grandi differenze nei tassi di infezione tra i server dei data center, le piattaforme degli uffici remoti e i server ospitati nel cloud. Nella maggior parte dei casi, gli intrusi hanno sfruttato vulnerabilità note, tra cui quelle dei sistemi operativi e degli hypervisor più comuni, delle piattaforme NAS e dei database server, senza lasciare nulla di intentato e sfruttando qualsiasi software senza patch o, più semplicemente, obsoleto. Infine, i tassi di infezione significativamente più alti sono stati riportati dai professionisti della sicurezza e dagli amministratori di backup, rispetto alle operazioni IT o ai CISO, evidenziando come coloro che sono più vicini ad un problema, riescono a vederlo con più chiarezza. Gli intervistati hanno confermato che il 94% degli aggressori ha tentato di distruggere i repository di backup e, nel 72% dei casi, questa strategia ha avuto un successo almeno parziale. La rimozione del backup di un’azienda è una strategia di attacco molto diffusa poiché aumenta la probabilità che le vittime non abbiano altra scelta che pagare il riscatto. L’unico modo per proteggersi da questo scenario è disporre di almeno un livello immutabile o air-gapped all’interno del framework per la protezione dei dati: una strategia utilizzata dal 95% degli intervistati. Molte aziende hanno infatti dichiarato di avere un certo livello di immutabilità o di supporti air-gap in più di un livello della loro strategia su disco, cloud e nastro.

Posted in Economia/Economy/finance/business/technology | Contrassegnato da tag: , , , | Leave a Comment »

Gli attacchi informatici coinvolti nel conflitto Russia-Ucraina non si fermano e mirano anche ad altri governi

Posted by fidest press agency su sabato, 19 marzo 2022

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software Technologies, il principale fornitore di soluzioni di cybersecurity a livello globale, ha condiviso un aggiornamento sugli attacchi informatici osservati durante il conflitto Russia-Ucraina. CPR sospetta che gli hacker abbiano cambiato target, muovendosi verso altri governi coinvolti nel conflitto. Tuttavia, i cyber-attacchi verso tutti i settori in Ucraina e Russia sono aumentati, raggiungendo il picco massimo dall’inizio del conflitto e dal 2022.Nei primi tre giorni di combattimento, i cyber-attacchi al governo e al settore militare dell’Ucraina sono aumentati di un impressionante 196%. Da quel momento, gli attacchi verso il governo e il settore militare dell’Ucraina sono diminuiti, scendendo del 50% negli ultimi 7 giorni.In Ucraina, CPR ha documentato un aumento del 20% negli attacchi informatici complessivi in tutti i settori dall’inizio del conflitto In Russia, CPR ha verificato un aumento dell’1% negli attacchi informatici complessivi in tutti i settori dall’inizio del conflitto Gli attacchi informatici osservati per regione: Europa (+14%), Nord America (+17%), APAC (+11%), America Latina (+17%) e Africa (-2%)

Posted in Spazio aperto/open space | Contrassegnato da tag: , , , | Leave a Comment »

Scuola: Con il Decreto Rilancio si assumono mille assistenti tecnici informatici

Posted by fidest press agency su domenica, 6 settembre 2020

La Legge 17 luglio 2020, n. 77, che converte, con modificazioni, il decreto Rilancio, ha introdotto l’art. 230-bis, contenente disposizioni finalizzate al reclutamento di Assistenti Tecnici nelle istituzioni scolastiche dell’infanzia e del primo ciclo, cioè primarie e secondarie di primo grado, per quest’anno. Il provvedimento autorizza, nello specifico, le scuole ad assumere fino a 1.000 risorse nel ruolo di Assistente Tecnico, ovvero nel profilo AT dell’area AS del personale ATA: le assunzioni riguardano i mesi cha vanno da settembre a dicembre 2020. Il contingente di 1.000 unità verrà ripartito a livello regionale tenendo esclusivamente conto del numero degli alunni, tralasciando la complessità degli istituti e il numero di laboratori presenti all’interno delle varie istituzioni. Secondo Marcello Pacifico, leader dell’Anief, “i numeri sono davvero irrisori, considerando l’alto numero di sedi da coprire: per evitare che questa operazione si trasformi in uno spreco di risorse il ministero dell’Istruzione incrementi a 4.000 le unità in modo da avere un tecnico informatico ogni due Istituti Comprensivi”.Il Parlamento ha deciso, raccogliendo solo in parte le istanze del sindacato Anief che ne chiedeva la stabilizzazione e un numero maggiore, di confermare anche per il nuovo anno scolastico i 1.000 assistenti tecnici introdotti la scorsa primavera a seguito dell’emergenza Covid19. In questa occasione, il reclutamento verrà effettuato dalle scuole polo individuate su base Provinciale: tali istituti effettueranno le convocazioni attingendo dalla graduatoria di terza fascia dei Tecnici Informatici degli istituti viciniori.Si stima che i 1.000 assistenti tecnici che verranno assunti a seguito della creazione di una rete di Istituti Comprensivi viciniori, in media in numero di 5, offriranno circa un’ora e mezzo di consulenza a plesso. La criticità di quest’azione è quella di reclutare personale che non ha mai lavorato a scuola, inoltre il MI non garantisce alcuna formazione sul tipo di attività né tantomeno attrezzature per effettuare quello per cui vengono reclutati.
Della figura dell’assistente tecnico informatico nei comprensivi se ne parla da anni, poichè è una figura fondamentale per la gestione e manutenzione delle nuove tecnologie di cui si sono dotate queste scuole. Come sindacato Anief critichiamo il fatto di non essere stati coinvolti in queste scelte. Potevamo spiegare le criticità, che incontreranno questi tecnici informatici. E il fatto che lo sforzo compiuto, benché sempre apprezzato per il fatto che si tratta di risorse umane che si aggiungono all’organico ordnario, non servirà a molto, perché ridotto ai minimi termini.

Posted in scuola/school | Contrassegnato da tag: , , , | Leave a Comment »

L’Unione Europea impone sanzioni contro gli attacchi informatici

Posted by fidest press agency su venerdì, 7 agosto 2020

L’Unione Europea, per la prima volta in assoluto, ha imposto sanzioni contro i cyber attaccanti. Si tratta di sei individui e tre organizzazioni accusate di aver compiuto gli attacchi WannaCry, NotPetya e Cloud Hopper.Le sanzioni governative imposte includono il divieto di viaggio e il congelamento dei beni. Per FireEye, nota società di cyber security, a cura di John Hultquist, Senior Director of Analysis, Mandiant Threat Intelligence.“L’Unione Europea ha imposto sanzioni ai danni di più persone e organizzazioni per il loro ruolo in una serie di attacchi e attività di spionaggio informatici. Le sanzioni sono legate agli attacchi NotPetya e al blackout causato in Ucraina dal GRU, nonché a un’attività di spionaggio informatico tentato contro l’OPCW (Organizzazione per la Proibizione delle Armi Chimiche) da parte degli stessi. WannaCry è stato un altro evento distruttivo globale simile a NotPetya basato su ransomware, sebbene sia stato compiuto da agressori nordcoreani. Cloud Hopper è stata una complessa operazione di spionaggio informatico a lungo termine che ha preso di mira i service provider per ottenere così l’accesso a terze parti, queste operazioni sono state effettuate da contractor cinesi che operano per conto del Ministero per la Sicurezza dello Stato.NotPetya e WannaCry sono stati due dei più devastanti attacchi informatici della storia, che hanno causato miliardi di dollari di danni, distruggendo molti sistemi vitali come quelli appartenenti all’NHS (Servizio Sanitario Nazionale) del Regno Unito. Una delle vittime di NotPetya ha subito danni per 1,3 miliardi di dollari. L’attacco NotPetya è stato condotto dagli aggressori del GRU noti come Sandworm, che in precedenza avevano condotto altri due attacchi alla rete dell’Ucraina. Questi stessi aggressori hanno tentato un attacco alle Olimpiadi di Pyeongchang, anche se nessuna dichiarazione governativa ha accusato il Governo Russo per il ruolo nell’incidente.La campagna Cloud Hopper è stata una complessa operazione di raccolta di dati, che aveva lo scopo di reperire informazioni piuttosto che interrompere la fruizione dei sistemi. APT10 ha ottenuto l’accesso a diversi Managed Service Provider come ponte per colpirne i relativi clienti – ovvero le organizzazioni che si erano avvalse a tali fornitori per gestire il loro sistemi IT. La Cina e altri continuano a svolgere questa tipologia di attività, spostandosi verso i fornitori di telecomunicazioni e IT, dove possono così compromettere più organizzazioni e più individui contemporaneamente.Il GRU ha effettuato anche un tentativo di hackerare la rete Wi-Fi dell’OPCW (Organizzazione per la Proibizione delle Armi Chimiche), visitando fisicamente le loro strutture basate all’Aia. L’operazione è stata interrotta ma questa unità è stata coinvolta in operazioni simili in Svizzera, Brasile e Malesia aventi come obiettivo le Olimpiadi. L’utilizzo costante di squadre di persone dell’intelligence ad integrazione degli sforzi per queste compromissioni rende il GRU un avversario particolarmente pericoloso. Le sanzioni possono essere particolarmente efficaci per interrompere questa attività, poiché possono ostacolare la libera circolazione di coloro che lo compongono”.

Posted in Diritti/Human rights, Economia/Economy/finance/business/technology | Contrassegnato da tag: , , , | Leave a Comment »

Scuola: al via il bando per strumenti informatici gratuiti

Posted by fidest press agency su lunedì, 24 febbraio 2020

Roma. È partito il bando 2020 per la donazione di apparati informatici agli istituti superiori. Due anni fa a vincere il bando fu l’I.T.T. Pacinotti di Fondi e lo scorso anno l’I.T.I. Cannizzaro di Colleferro.Il bando viene quindi rinnovato anche quest’anno, in modo da donare alcuni apparati informatici per scopi didattici ad un altro istituto superiore, dotato di un laboratorio di informatica, e che abbia tra le proprie materie lo studio delle reti.L’iniziativa è aperta anche ad associazioni, enti ed università che abbiano come scopo o oggetto sociale lo studio delle telecomunicazioni e dell’informatica. Il valore degli apparati, sebbene utilizzati ma perfettamente funzionanti, è pari a circa € 4000.Il bando è a cura della TLC Telecomunicazioni, compagnia telefonica nazionale con sede a Formia, nell’ambito delle proprie attività di sostegno del territorio, della formazione scolastica e dell’istruzione dei giovani.Gli istituti interessati a candidarsi devono inviare una mail all’indirizzo commerciale@tlctel.com e verranno contattatida un responsabile dalla TLC Telecomunicazioni per gli accordi del caso.Qualora si ricevano più richieste rispetto agli apparati disponibili, a suo insindacabile giudizio la TLC Telecomunicazioni (www.tlctel.com) selezionerà l’istituto a cui donarli sulla base dello scopo didattico per cui verrebbero utilizzati.

Posted in scuola/school | Contrassegnato da tag: , , | Leave a Comment »

Aziende a caccia di informatici e esperti digitali, ma non se ne trovano

Posted by fidest press agency su sabato, 11 gennaio 2020

Milano.Come ha confermato ancora una volta l’ultima nota trimestrale dell’Istat, pubblicata a metà dicembre e relativa al terzo e quarto trimestre del 2019, la situazione occupazionale italiana è in continuo, seppur lievissimo, miglioramento. Di fronte a dei dati interni che mostrano una pallida ripresa, non si può trascurare il paragone con gli altri Paesi. Guardando ai dati Eurostat, per esempio, si scopre che solo Grecia e Spagna fanno di peggio per quanto riguarda la disoccupazione. Guardando a un panorama generale che di certo non brilla, con un’uscita totale dalla crisi economica che tarda ad avverarsi, è strano scoprire che ci sono tante, tantissime aziende che riscontrano grosse difficoltà nel trovare personale.Eppure è proprio così: il gap tra domanda e offerta è particolarmente ampio per dei profili specifici, tra i quali si riconoscono soprattutto le figure IT e digital, insieme ad altri profili come gli ingegneri e i professionisti chimici.L’area IT italiana, del resto, è da anni particolarmente vivace, con aziende affermate alla ricerca di nuovi talenti e giovani startup che faticano a trovare i profili digital necessari.«Guardando ai numeri nazionali relativi alla disoccupazione si fatica a crederlo, ma è esattamente così: il disallineamento tra domanda e offerta riguarda quasi il 40% delle professioni a elevata specializzazione» spiega Carola Adami, fondatrice e CEO della società di ricerca e selezione del personale Adami & Associati, che sottolinea «ormai da anni il mismatch tra domanda e offerta di lavoro nel campo IT è tra i problemi più scottanti per le aziende del settore ITC».«Per le aziende diventa doppiamente importante, in questo scenario, mettere in campo le migliori strategie per attirare i migliori talenti presenti sul mercato, così da poter contare sulle competenze necessarie e da non lasciare queste skills in mano ai competitors» spiega l’head hunter.Numeri alla mano, la ricerca di figure IT si concentra soprattutto nel settentrione, e in particolar modo in Lombardia, dove sono in continua crescita le domande di personale esperto in Information Technology, in primo luogo da parte di aziende del settore ICT, e quindi del settore dei servizi.A colmare almeno in parte il mismatch c’è certamente un numero crescente di laureati IT, ma si è ancora molto lontani dal poter affermare che le università italiane preparano un numero di laureati tale da soddisfare le esigenze delle aziende: «ad oggi, confrontando il numero annuale di nuovi laureati in discipline informatiche e le parallele ricerche di personale specializzato, si scopre un gap che si aggira tra i 4.000 e gli 8.000 laureati» spiega Adami.Non deve stupire che, di fronte a questa diffusa difficoltà di reperimento, le retribuzioni IT continuino a salire, con aumenti che si staccano in modo netto da quelli relativi agli altri settori.È così che la retribuzione annua lorda del Data Scientist supera in molti casi i 50.000 euro, così come quella, per esempio, del Big Data Engineer, dove per i Cloud Architect è possibile arrivare fino ai 70.000 lordi annui.

Posted in scuola/school | Contrassegnato da tag: , , | Leave a Comment »

I deputati sollecitano misure per prevenire attacchi informatici e abusi sessuali online

Posted by fidest press agency su giovedì, 5 ottobre 2017

sistemi informaticiL’UE deve investire maggiormente nella sicurezza informatica per prevenire attacchi rivolti a infrastrutture vitali e che destabilizzano la società. Nella risoluzione approvata martedì con 557 voti in favore, 92 voti. Nella risoluzione votata martedì, il Parlamento afferma che, dato il carattere transfrontaliero della criminalità informatica, la cooperazione e lo scambio di informazioni tra le autorità giudiziarie e di polizia e gli esperti in materia di criminalità informatica sono essenziali per lo svolgimento di indagini efficaci nel ciberspazio e l’ottenimento di prove elettroniche.I deputati lamentano che le misure precauzionali prese da singoli utenti, dalle istituzioni pubbliche e dalle imprese siano totalmente inadeguate, essenzialmente a causa della mancanza di conoscenza e di risorse.
Sottolineano che l’UE, le sue istituzioni, i governi nazionali e i parlamenti, le società e le reti sono attualmente molto vulnerabili agli attacchi sofisticati ad opera di grandi organizzazioni criminali, gruppi terroristici o gruppi sponsorizzati da Stati. Condannano inoltre ogni interferenza diretta da una nazione straniera o dai suoi agenti per interrompere il processo democratico di un altro Paese.
Il Parlamento, fra le varie proposte, raccomanda di:
· intensificare lo scambio di informazioni tramite Eurojust, Europol ed ENISA
· dotare Europol ed Eurojust di “risorse adeguate” per accelerare il rilevamento, l’analisi e la segnalazione di materiale pedopornografico e migliorare l’identificazione delle vittime
· garantire che i contenuti illeciti online siano eliminati immediatamente sulla base di una regolare procedura giuridica o, allorché la rimozione risulti impossibile, bloccare l’accesso a tali contenuti a partire dal territorio dell’Unione
· investire nell’istruzione per risolvere l’assenza di professionisti informatici qualificati che lavorano nel campo della sicurezza
· promuovere l’uso della cifratura e altre tecnologie a sostegno della sicurezza e della vita privata
· utilizzare fondi UE per la ricerca basata sul software libero e open source a favore della sicurezza informatica
· creare dei referenti ai quali le imprese e i consumatori possano denunciare gli incidenti di sicurezza informatica e banche dati per registrare tutte le tipologie di criminalità
· consentire alle autorità di contrasto di accedere legalmente alle informazioni pertinenti, ad esempio l’identificazione di un determinato indirizzo IP, nel contesto delle indagini penali
· incoraggiare la comunità della sicurezza delle TIC a impegnarsi nell’attività della cosiddetta “pirateria etica” e nella segnalazione di contenuti illegali, come il materiale contenente abusi sessuali su minori
· aggiornare il quadro giuridico dell’UE in materia di prove elettroniche, tra cui norme armonizzate per determinare se un prestatore di servizi possa considerarsi nazionale o estero. La risoluzione non legislativa è stata approvata con 603 voti in favore, 27 voti contrari e 39 astensioni.

Posted in Estero/world news, Politica/Politics | Contrassegnato da tag: , , , | Leave a Comment »

Secondo il Midyear Security Report di Cisco gli attacchi informatici sofisticati stanno guidando la corsa all’innovazione tra difensori e attaccanti

Posted by fidest press agency su venerdì, 31 luglio 2015

reportIl recente studio Cisco 2015 Midyear Security Report, che analizza le informazioni sulle minacce e le principali tendenze del settore della sicurezza informatica, punta quest’anno l’attenzione sulla necessità che le aziende riducano i tempi di rilevamento delle minacce (TTD: time to detection) per poter rimediare agli attacchi sofisticati perpetrati da attori sempre più motivati. Il Kit Exploit Angler rappresenta il tipo di minaccia più comune che metterà alla prova le aziende mentre l’economia digitale e l’Internet of Everything (IoE) favoriranno la nascita di nuovi vettori di attacco e opportunità di guadagno per gli hacker.
Lo studio indica, inoltre, come i nuovi rischi connessi con Flash, l’evoluzione di ransomware e le campagne del malware mutante Dridex, contribuiscano a rafforzare la necessità di ridurre i tempi per il rilevamento. Con la digitalizzazione del business e il concretizzarsi dell’IoE, il malware e le minacce diventeranno ancora più pervasivi, aleggiando come un’ombra minacciosa sui tempi medi di rilevamento segnalati dal settore tra i 100 e i 200 giorni. Basti pensare che il TTD medio con Cisco Advanced Malware Protection (AMP) – analisi retrospettiva degli attacchi inclusa – è di 46 ore, posizionandosi ai vertici del mercato.“Il report lo dimostra chiaramente: gli hacker sono diventati ancora più scaltri e veloci, innovativi e intraprendenti sia che si tratti di attacchi che coinvolgono stati-nazioni, di malware, exploit kit o ransomware,” ha dichiarato Stefano Volpi, Area Sales Manager, Global Security Sales Organization (GSSO) di Cisco. “Parallelamente, noi vendor ci stiamo impegnando per combatterli in tempo, prima che i danni di una compromissione assumano criticità rilevanti. Un approccio puramente preventivo si è dimostrato inefficace ed è impensabile accettare un tempo di rilevamento di centinaia di giorni. Le aziende devono investire in tecnologie integrate e con un processo continuativo affinché i tempi di rilevamento e bonifica si riducano a poche ore già oggi e a minuiti nel prossimo futuro. Cisco è certamente all’avanguardia, proponendo, da tempo, una piattaforma integrata in grado di anticipare l’innovazione e la crescita economica a livello globale.”I risultati dello studio sottolineano la necessità da parte delle aziende di implementare soluzioni integrate superando l’approccio che prediligeva l’acquisto di singoli prodotti, di affidarsi a vendor affidabili e di ingaggiare fornitori di servizi di sicurezza per consulenza e assessment. Inoltre, gli esperti geopolitici hanno dichiarato che per sostenere la crescita economica è necessario un framework di governance globale. Altre riflessioni sono incluse nel video in cui John Chambers, Chairman di Cisco e John N. Stewart, SVP and Security & Trust Officer di Cisco commentano i principali contenuti emersi dal report: https://www.youtube.com/watch?v=DsfLmT9baTs. (foto: report)

Posted in Cronaca/News | Contrassegnato da tag: , , , | Leave a Comment »

AVG fa scuola di sicurezza alle PMI

Posted by fidest press agency su mercoledì, 21 dicembre 2011

Wi-Fi Signal logo

Image via Wikipedia

Amsterdam. AVG Technologies, consolidata società produttrice di software per la sicurezza Internet e mobile, ha annunciato oggi la pubblicazione di The Common Sense Guide to Working on the Move, un decalogo sulla sicurezza riservato ai professionisti delle piccole e medie imprese che svolgono la propria attività grazie al mobile working. Questo manuale, frutto delle conoscenze ed esperienze dei professionisti AVG, nasce dall’approfondita indagine di scenario SMB Market Landscape report*: l’analisi condotta dall’azienda sull’incremento dell’utilizzo, da parte delle PMI, di dispositivi mobile per scopi lavorativi. Queste linee guida rappresentano il continuo impegno di AVG volto ad accompagnare le imprese nella transizione tecnologica verso il lavoro in mobilità, aiutandole a difendersi da gravi perdite o da furti di dati. Oggi è sempre più frequente accedere alle proprie e-mail e ad altri dati personali da più di un dispositivo. Questo fenomeno dà luogo a due effetti contrapposti: i contenuti sono sempre più concepiti per un utilizzo in mobilità e le applicazioni veicolate tramite cloud server; mentre i criteri per mettere i dati in sicurezza aumentano a vista d’occhio, creando confusione tra gli utenti. A questo proposito, si rileva come la maggior parte degli utenti abbiano familiarità con l’uso dei software anti-virus. Tuttavia per la maggior parte delle persone risulta ancora difficile riconoscere gli attacchi di phishing o di altri file malware. Infatti, i criminali informatici, spesso indisturbati, accedono a segreti commerciali, piani di lancio, letterature operative, strategie di mercato e dati riservati. Appare evidente altresì che anche chi dovrebbe conoscere meglio questi rischi smarrisce documenti, computer portatili e dossier in luoghi pubblici. In questo modo, i cyber criminali tengono saldamente sotto controllo le PMI entrando in possesso di elementi di valore come roadmap dei prodotti, dati sui prezzi, informazioni aziendali o su conti bancari. La guida assume particolare importanza proprio in vista delle imminenti vacanze natalizie, periodo nel quale notoriamente aumentano i flussi di informazione e l’uso di dati sensibili. Questa tendenza è stata anche riscontrata da AVG Technologies attraverso “Lost in Transit” un’indagine, su un campione di 5.620 intervistati, che rivela come ben il 35 per cento dei dispositivi portatili e il 38 per cento dei telefoni cellulari vengano persi o rubati durante i viaggi e che, in maniera allarmante, l’82 per cento di essi siano destinati a non essere mai recuperati. “Sempre più persone svolgono il proprio lavoro attraverso il mobile working”, ha affermato Robert Gorby, global head of small business propositions di AVG Technologies. “Questo indica che le PMI devono dotare i propri dipendenti di strumenti adeguati per la sicurezza informatica, perché è sufficiente lasciare aperta una piccola breccia per mettere in pericolo l’intero sistema. La nostra guida The Common Sense Guide to Working on the Move racchiude 20 anni di storia in tema di sicurezza Internet e fornisce alle PMI diversi consigli per mantenere le informazioni al sicuro, anche in mobilità.” Tra le altre informazioni, la guida The Common Sense Guide to Working on the Move da agli utenti 10 consigli pratici:
1. Contare il numero degli oggetti che portano con sé durante i viaggi.
2. Scegliere il luogo giusto dove sedersi per evitare occhi indiscreti sul proprio schermo.
3. Fare attenzione alle reti Wi-Fi libere, se non provengono da fonti conosciute.
4. Disattivare il Bluetooth in pubblico per evitare Bluejacking o Bluesnarfing.
5. Non accedere ai propri dati bancari, non fare acquisti o inserire informazioni personali tramite computer pubblici.
6. Attivare i filtri e altre barriere di protezione per gli smartphone connessi a Internet.
7. Non lasciare in custodia a sconosciuti il proprio dispositivo.
8. Proteggere con password il proprio computer portatile e smartphone.
9. Conoscere il modo di bloccare il proprio telefonino in caso di furto o perdita.
10. Assicurarsi di avere installato un software antivirus aggiornato sui vari supporti.
AVG Technologies – AVG è un produttore di software per la sicurezza su Internet che protegge più di 110 milioni di consumatori ed aziende in 167 nazioni dall’incidenza sempre crescente di minacce Web, virus, spam, truffe e cyber-hacker su Internet. AVG ha un’esperienza quasi ventennale nel combattere i crimini informatici e dispone di uno dei più avanzati laboratori per prevenire, individuare, ed eliminare le minacce Web in tutto il mondo. La versione gratuita di AVG, scaricabile on-line, permette ai meno esperti di avere una protezione anti-virus di base, facilmente aggiornabile al software completo per ottenere un più elevato livello di difesa e sicurezza. AVG ha circa 6.000 rivenditori, partner e distributori a livello mondiale tra cui Amazon.com, CNET, Cisco, Ingram Micro, Play.com, Wal-Mart, e Yahoo!

Posted in Economia/Economy/finance/business/technology, Spazio aperto/open space | Contrassegnato da tag: , , , | 2 Comments »

Forum degli informatici ICAA

Posted by fidest press agency su sabato, 22 ottobre 2011

Skulls on a Beach: "Currents carry many d...

Image via Wikipedia

Roma. Martedì 8 novembre 2011, orario 14.30-16.30. Forum degli informatici ICAA: il contributo dell’informatica all’investigazione criminale. Centro Congresso Frentani (via dei Frentani). Si riuniscono presso l’ICT security 2011 gli esperti di informatica dell’ICAA per discutere dei progetti di ricerca attivi dell’ICAA sul cybercrime e sull’informatica in supporto all’investigazione criminale. Al termine dell’evento verrà consegnato ai partecipanti un attestato di partecipazione. L’incontro è gratuito. Programma
14.30: Software in supporto all’investigazione criminale (Marco Strano);
14.45: Simulazione di alcuni scenari criminali seguenti all’acquisizione fraudolenta di credenziali di accesso a un computer aziendale (Simone Onofri, Massimiliano Romano in collaborazione con il team dell’azienda techub
15.15: Presentazione del progetto di web-intelligence SNDB (Social Network Dangerous Behaviour) iniziato nel 2002 sui BLOG e implementato nel 2008 con l’avvento di Facebook. (Marco Strano e Simone Onofri);
15.30: Presentazione del Vulnerability Assessment dell’ICAA per le aziende, sviluppato nel 1999 e recentemente implementato nel 2010. (Massimiliano Romano e Marco Strano);
15.45: know-how e strumenti (hardware e software) per la digital forensics. Il percorso formativo e le dotazioni necessarie per svolgere investigazioni e perizie nel settore. (Gerardo Costabile e altri rappresentanti IISFA);
16.15: conclusioni, adesione al FORUM, presentazione iniziative formative ICAA-IISFA e consegna tessere ICAA e attestati di partecipazione.(fonte: http://www.criminologia.org)

Posted in Cronaca/News, Recensioni/Reviews, Roma/about Rome | Contrassegnato da tag: , , , | Leave a Comment »

Gestione di strumenti informatici

Posted by fidest press agency su venerdì, 4 settembre 2009

E’ stata fissata al 15 dicembre la scadenza entro cui adeguare la propria azienda ai provvedimenti imposti dal Garante della Privacy nel d.lgs. 196/2003, che definisce il ruolo e le funzioni degli Amministratori di Sistema nelle operazioni di gestione di strumenti informatici utilizzati per il trattamento dei dati personali e sensibili.  In questo contesto, le soluzioni per la sicurezza di rete ricoprono di certo un ruolo centrale nel supportare le aziende a raggiungere la conformita’ normativa. In particolare, Stonesoft, grazie all’avanzata componente gestionale di StoneGate, e’ in grado di supportare le aziende nell’ottemperare agli articoli del decreto legislativo: StoneGate Management Center permette infatti di controllare l’intera situazione di network security, di migliorare l’amministrazione della rete aziendale, di verificare l’operato degli Amministratori di Sistema e di disporre in tempo reale di informazioni complete e puntuali.

Posted in Economia/Economy/finance/business/technology | Contrassegnato da tag: , , , | Leave a Comment »

I supporti informatici da riciclare

Posted by fidest press agency su domenica, 5 luglio 2009

Una quantità enorme di Compact Disc, CD-ROM, DVD ed altri supporti informatici invadono ogni giorno il mercato globale e spesso, dopo pochissimo tempo, ossia molto prima del termine del loro ciclo di vita, sono avviati allo smaltimento. La diffusione sempre più costante di supporti di memoria di vario genere, c’impone dunque una brevissima riflessione sulla necessità di riavviare un ciclo virtuoso della raccolta di tali prodotti che altrimenti andrebbero persi irrimediabilmente nella raccolta di rifiuti indifferenziata senza alcuna possibilità di recupero.   In Italia, in particolare ma anche nel resto del mondo ad oggi non ci risulta che sia stato creato un sistema di ritiro separato per il riciclo di tali prodotti.  Secondo Giovanni D’Agata, componente del Dipartimento Tematico Nazionale “Tutela del Consumatore” di Italia dei Valori una semplice soluzione al problema si potrebbe ravvisare nella creazione di una catena virtuosa di raccolta presso i negozi di computer o musicali.

Posted in Cronaca/News | Contrassegnato da tag: , , , | Leave a Comment »