Le sfide per la Cyber Security chiudono un anno difficile ma aprono un 2021 impegnativo.
Le priorità per il 2021 sono innanzitutto quelle di poter anticipare situazioni e attacchi con l’aiuto della Cyber Intelligence ma anche in una strategia di sicurezza completa nell’ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, si può investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure. [Preparing for physical and cyber security convergence by Andrea Biraghi]
Nel bene e nel male però la sicurezza informatica non sarà così diversa dall’anno che stiamo per lasciare – almeno in prima battuta – sebbene con l’introduzione di sistemi di intelligenza artificiale le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.
Nel panorama delle #tendenze 2021 emergono alcuni fattori destinati forse a divenire delle priorità già nei prossimi mesi. Tra queste la sicurezza dei dispositivi #Iot (Internet of Things), un numero crescente di attacchi che sfrutteranno l'#IntelligenzaArtificiale (AI) e il numero di #attacchi sempre in aumento da parte di hacker sponsorizzati dallo Stato e il successivo aumento di spionaggio informatico.#andreabiraghi
Leggi su Andrea Biraghi Blog
La società israeliana NSO Group del software Pegasus è finita nella lista nera Usa con le accuse di pirateria informatica.
Il Dipartimento del Commercio contro Nso: “È impegnata in attività contrarie alla sicurezza nazionale o agli interessi di politica estera degli Stati Uniti”
Il dipartimento del commercio degli Stati Uniti ha aggiunto mercoledì il gruppo israeliano NSO e Candiru alla sua lista nera commerciale, con le accuse di aver venduto spyware a governi stranieri che hanno utilizzato l’attrezzatura per prendere di mira funzionari governativi, giornalisti e altri.
Leggi l’articolo: Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti
NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.
Ma non sembrerebbe l’unica ad essere entrata in tale lista, come afferma Reuters: sono state elencate infatti anche Positive Technologies of Russia e Computer Security Initiative Consultancy PTE LTD Singapore.
Continua a leggere: NSO Group (Pegasus) nella lista nera USA
Tra i maggiori data breach del 2019, ce n’è uno che ha esposto 4,1 miliardi di record.
Recentemente è stato scoperto, su un serve non protetto (accessibile senza password) un gigantesco database di 4 terabytes contenente 1,2 milardi di record di informazioni personali, inclusi account di social media (tra cui Facebook, Linkedin, Twitter), indirizzi e-mail e numeri di telefono, raggiungibili da chiunque. I dati non includonoi informazioni sensibili come numeri di carta di credito o numeri di previdenza sociale. Il server era raggiungibile all’indirizzo: http://35.199.58.125:9200.
La scoperta è stata fatta dal Ceo di Night di Lion Security, Vinny Troia, durante una scansione di routine per individuare i dati non protetti: la maggior parte di questi, ritiene l’esperto in security che ha denunciato il fatto al Federal Bureau of Investigation (FBI), sono raccolti su un server Google Cloud da una società privata, “People Data Labs”. L’amministratore delegato di People Data Labs, Sean Thorne, ha ammesso che alcuni dati prvengono dalla sua azienda ma sospetta che siano stati aggregati da un’altra società che unisce vari data point.
“E’ la prima volta che vedo tutti questi profili social raccolti ed integratu con le informazioni del profilo utente in un unico database di queste dimesnioni” afferma Vinny Troia. Criminali informatici e malintenzionati possono utilizzare tutti questi dati per dirottare gli account
Per verificare la violazione dei propri account si può utilizzare il sito specializzato “Have I Been Pwned“.
Continuaa leggere su AndereaBiraghiBlog
RT @TheHackersNews: IMPORTANT — Make sure you are running the latest version of Zoom video conferencing app on your Windows, macOS or #Linux computers.
Two recently patched critical flaws in #Zoom could let attackers hack PCs remotely by sending messages via chat.
https://t.co/gT7KEvOFPC
#infosec https://t.co/B3kO4CPjnQ (via Twitter http://twitter.com/TheHackersNews/status/1268416358938750977)
Infografica: Violazione dei dati personali – Data Breach – Adempimenti previsti [Fonte: GarantePrivacy]
In materia di privacy, alquanto sensibilizzata in Europa, non è da dimenticare la protezione dati sulle piattaforme social per garantire una maggiore protezione dei dati sensibili dei cittadini dell’UE.
Ad ogni modo vedremo le strategie della Privacy combinarsi con quelle della Cyber Security, e nuove regola sulle cessioni di dati a terze parti e come le stesse li condividono con la quarta, la quinta e via dicendo: dovrà quindi essere compreso come i dati di un’organizzazione vengono utilizzati, archiviati e accessibili da altre parti.
I “cimiteri di dati” diventano un rischio per la conformità: al riguardo la società immobiliare Deutsche Wohnen che per anni ha archiviato illecitamente dati sensibili, è stata duramente sanzionata da Berlino: l’accusa è di aver elaborato in modo inappropriato i dati di inquilini e proprietari di case per un lungo periodo sproporzionato.
Infine, la privacy dei dati, se gestita in modo ottimale, diventa oggi un fattore strategico.
Leggi l’articolo integrale sul sito di Andrea Biraghi Cyber Security
Infrastrutture critiche e Covid: i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell'economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.
l modo di vivere del nostro Vecchio Contintente e quella del mondo sta per essere cambiato per sempre? Gli eventi degli ultimi mesi fanno riflettere. Le crescenti tensioni in atto, aggravate dall’epidemia, non solo mettono in chiaro la fragilità dei nostri sistemi ma ci avvertono di un rischio dal quale biosgna mettersi al riparo. Oggi dipendiamo come non mai da Internet che sostiene a sua volta le infrastrutture critiche, come la distriubuzione di energia elettrica. A rischio quindi sono le infrastrutture pubbliche: esempio è stata l’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato”.
Leggi tutto su Andrea Biraghi Blog
La sicurezza delle infrastrutture critiche e la loro protezione dalle minacce del cyber spazio riguarda – da tempo – un delicato tema di ordine nazionale e internazionale.
Inoltre i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.
“Tale è la nostra dipendenza dall’elettricità che un blackout prolungato metterebbe a repentaglio i sistemi di trasporto, la fornitura di acqua dolce, le comunicazioni e le banche”. Michael A. Mullane di Iec e-tech
I cyber criminali attaccano la sicurezza pubblica in tutto il mondo: infrastrutture come centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico, vengono sempre più prese di mira. E per riassumere, secondo gli esperti Clusit, la nostra società è entrata in una fase di cyber guerriglia permanente, che rischia di minacciare la nostra stessa società digitale.
Ma si tratta solo di un problema tecnologico o riguarda qualcosa di più? No, secondo Malcolm Bailie, Manager Solution Delivery and Projects (APAC) presso Nozomi Networks durante lo IoT Festival 2020: “non si tratta solo di tecnologia, ma anche di persone e processi“.
Leggi tutto su Andrea Biraghi Blog
Secondo il rapporto Cyber Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber.
Il rapporto Accenture è essenzialmente diviso in 5 punti principali e identifica quattro elementi di sicurezza adattiva che possono aiutare: una mentalità sicura, accesso sicuro alla rete, ambienti di lavoro protetti e collaborazione flessibile e sicura. La vera necessità è quella poi di comprendere le sfide per aumentare la resilienza.
Leggi su Andrea Biraghi Blog
from visualspirits
C’è bisogno di un profondo ripensamento volto all’impegno nell’introdurre misure e salvaguardie per ridurre i rischi per il trattamento dei dati personali: soprattutto per quanto riguarda le piattaforme utilizzate nei processi aziendali. Queste ultime andrebbero riprogettate, ripensate e riottimizzate alla luce dei paradigmi introdotti dal GDPR. Il problema maggiore si presenta nella valutazione dei rischi. [...]. Tra i punti più importanti e su cui si è focalizzata l’attenzione ci sono appunto le piattaforme applicative o technology provider, le quali dovrebbero garantire una progettazione ed un funzionamento in linea con le indicazioni del GDPR.
Privacy e Dati Personali: tra le linee strategiche definite dalla XXXXI Conferenza internazionale delle Autorità per la protezione dei dati (ICDPPC) la privacy è riconosciuta al primo posto come diritto fondamentale per il buon funzionamento delle democrazie. L’ICDPPC ha fissasto inoltre i punti chiave della sua azione tra cui: lotta ai messaggi inneggianti al terrorismo sui social media, cooperazione tra le Autorità nella tutela dei dati personali e riduzione dell’errore umano nelle violazioni dei dati (data breaches).
L’Art. 25 del Regolamento europeo per la protezione dei dati personali introduce il principio di privacy by design e privacy by default. Il primo concetto, che risale al 2010 e coniato da Ann Cavoukian è basato sula privacy come impostazione di default: i problemi quindi vanno valutati nella fase di progettazione, in base al principio del prevenire e non correggere e l’utente viene messo al centro di tutto.
La privacy by default, ovvere la protezione per impostazione predefinita, riguada invece la non eccessività dei dati raccolti: il sistema del trattamento dei dati quindi dovrebbe essere in misura necessaria e sufficiente per le finalità previste e per il periodo strettamente necessario a tali fini.
Leggi tutto su Andrea Biraghi Cyber Security
Business agility: Come costruire una vera agilità aziendale | Andrea Biraghi: sfide e opportunità post Covid
Per essere pronti al cambiamento bisogna avere presente le sfide tecnologiche che la società e il "new normal" stanno imponendo: non solo l'Italia, ma molti paesi in Europa, come Francia, Spagna, ma anche Germania, durante l'epidemia di Coronavirus, si sono rivelati impreparati alla nuova sfida. Soprattutto per quanto riguarda il lavoro da remoto e la protezione dei dati.
Leggi su Latidude Magazine
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts