Salta al contenuto principale

CyberSecurity

Garante Privacy: foto minori di 14 anni sui social solo con consenso di entrambi i genitori 

Il Garante per la protezione dei dati personali ha riaffermato un principio fondamentale: per pubblicare sui social network immagini di minori di 14 anni è necessario il consenso preventivo di entrambi i genitori.

Questa precisazione è arrivata a seguito del reclamo di una madre che aveva contestato la pubblicazione di una foto del figlio minore da parte del padre su Facebook, senza la sua autorizzazione. L’Autorità ha giudicato la pubblicazione illecita e ha ammonito il padre, imponendogli il divieto di condividere altre immagini senza l’accordo di entrambi i genitori.

Nel suo provvedimento, il Garante ha chiarito che il consenso di entrambi i genitori è obbligatorio per la pubblicazione di immagini di minori di 14 anni anche in caso di affidamento condiviso dei figli tra genitori separati. Di conseguenza, l’Autorità ha considerato la pubblicazione della foto sui social come una violazione della normativa sulla protezione dei dati personali.

Il provvedimento rafforza il ruolo del Garante come garante della tutela dei dati personali dei minori, in un contesto in cui le immagini condivise sui social possono avere conseguenze permanenti. La normativa italiana riconosce inoltre ai minori di età superiore ai 14 anni la facoltà di decidere autonomamente in merito alla pubblicazione di propri contenuti, ribadendo il principio di responsabilità nella gestione dei dati personali.

https://www.gpdp.it/home/docweb/-/docweb-display/docweb/10076607

L'articolo Garante Privacy: foto minori di 14 anni sui social solo con consenso di entrambi i genitori  proviene da Rivista Cybersecurity Trends.

Wardriving: cos’è e come proteggersi

Il wardriving è una pratica che consiste nel muoversi in un’area, solitamente in automobile, con l’obiettivo di individuare e mappare reti Wi-Fi non protette o debolmente protette utilizzando dispositivi come laptop o smartphone. Questa tecnica, nata nei primi anni 2000, ha origini che risalgono ai concetti di hacking mostrati nel film “WarGames”. Sebbene il wardriving stesso non sia necessariamente illegale, le informazioni raccolte possono essere utilizzate per accedere illegalmente a reti private, violando la privacy e le leggi sulla sicurezza informatica. Con il costo medio di una violazione dei dati negli Stati Uniti che ha raggiunto i 9,36 milioni di dollari nel 2024, diventa sempre più cruciale prevenire minacce come il wardriving.

In questo articolo, gli esperti di Panda Security esplorano questa tecnica, spiegano come rilevarla e quali strategie adottare per proteggersi da questa minaccia cyber ed evitare potenziali attacchi.

Cos’è il Wardriving?

«Il wardriving è una pratica che consiste nel guidare un veicolo per cercare e mappare reti wireless. La definizione di wardriving si riferisce all’atto di cercare e mappare reti Wi-Fi utilizzando apparecchiature o software specializzati per identificare le loro posizioni e intensità di segnale.

I wardriver potrebbero voler trovare solo una singola rete o tutte le reti all’interno di un’area. Una volta individuate le reti, i wardriver registreranno le posizioni delle reti vulnerabili e potrebbero inviare le informazioni a siti Web e app di terze parti per creare mappe digitali.

Ci sono tre motivi principali per cui i wardriver cercano reti Wi-Fi non protette:

  1. Per rubare informazioni personali e bancarie
  2. Per utilizzare la tua rete per attività criminali di cui saresti ritenuto responsabile in quanto proprietario della rete
  3. Per trovare le falle di sicurezza di una rete

Ma proprio come il dark web non è del tutto negativo, non tutti i wardriver agiscono in modo malevolo: gli hacker etici usano il wardriver per trovare vulnerabilità in modo da migliorare la sicurezza complessiva.

 Cos’è un attacco Wardriving?

Un attacco wardriving comporta l’uso di tecniche di wardriving per sfruttare le vulnerabilità nelle reti wireless. In sostanza, gli aggressori utilizzano vari strumenti e tecnologie per cercare e mappare le reti Wi-Fi in un’area specifica in modo da poter identificare reti non protette o scarsamente protette e sfruttarle!

Una volta identificate le reti, gli aggressori potrebbero tentare di ottenere un accesso non autorizzato tramite vari mezzi, come lo sfruttamento di password deboli o protocolli di crittografia obsoleti. Ciò può portare a una serie di violazioni della sicurezza, dall’accesso non autorizzato a informazioni sensibili al potenziale utilizzo della rete per attività illegali. In attacchi più sofisticati, i dati raccolti possono essere utilizzati per pianificare intrusioni più mirate e dannose.

Come funzionano gli attacchi Wardriving

Il wardriving su piccola scala può essere eseguito con una semplice app su uno smartphone. Gli attacchi più grandi, tuttavia, di solito richiedono un intero impianto con software e hardware specificamente progettati per l’attacco.

Esploriamo le tecnologie coinvolte per comprendere i diversi metodi utilizzati dai wardriver.

Software di guida

Il software Wardriving aiuta a rilevare e registrare le reti wireless. Questi programmi eseguono la scansione dei segnali Wi-Fi disponibili, registrando dettagli come nomi di rete, intensità del segnale e tipi di crittografia. Gli aggressori possono usare questi dati per mappare il panorama di rete e potenzialmente identificare reti vulnerabili.

Antenna di guida

Un’antenna wardriving aumenta la portata e la sensibilità del rilevamento della rete wireless. Utilizzando un’antenna più potente o direzionale, i wardriving possono rilevare reti da distanze maggiori e in ambienti difficili, rendendo più facile localizzare e mappare reti che altrimenti verrebbero perse con apparecchiature standard.

Controllo Bluetooth

Bluetooth wardriving è una variante della tecnica che si concentra sul rilevamento di dispositivi Bluetooth piuttosto che di reti Wi-Fi. Esegue la scansione dei segnali Bluetooth per ottenere informazioni sui dispositivi nelle vicinanze e sulle loro attività.

Raspberry Pi Wardriving

Il raspberry Pi wardriving prevede l’uso di un Raspberry Pi, un mini computer, come unità centrale per le attività di wardriving. Equipaggiandolo con software e antenne appropriati, gli utenti possono creare una configurazione di wardriving versatile e portatile.

Il wardriving è illegale?

La legalità del wardriving può variare in base alle leggi locali e allo scopo dell’attività. In molti luoghi, la semplice scansione delle reti wireless non è illegale, poiché generalmente rientra nella categoria della scoperta di reti passive. Tuttavia, la legalità cambia se si utilizza il wardriving con intenti malevoli, come il tentativo di accedere o sfruttare reti senza autorizzazione.

Negli Stati Uniti, il wardriving in sé non è esplicitamente illegale ai sensi della legge federale. I principali problemi legali derivano dal Computer Fraud and Abuse Act (CFAA), che rende illegale l’accesso non autorizzato a sistemi informatici e reti. Quindi, se un hacker utilizza le informazioni raccolte per ottenere l’accesso non autorizzato a una rete, ciò costituirebbe una violazione del CFAA.

È meglio consultare le leggi e le normative locali in materia di wardriving e sicurezza di rete, poiché le interpretazioni legali possono variare e le sanzioni per l’accesso non autorizzato possono essere severe.

Come prevenire gli attacchi Wardriving

I wardriver in genere si impegnano in questo tipo di hacking con intenti criminali. Mentre alcune pratiche di wardriving sono innocue, c’è anche il potenziale per gli hacker di utilizzare la tua rete per commettere crimini online con la connessione registrata a tuo nome o rubare dati personali allo scopo di sfruttarli. In entrambi i casi, è una buona norma proteggere la tua rete Wi-Fi da questi tipi di violazioni.

Per rimanere al sicuro, segui queste pratiche di sicurezza informatica:

  • Abilita la crittografia: scegli il protocollo di sicurezza di rete più elevato quando opti per WEP, WPA e WPA2 e non lasciare mai la tua rete aperta o senza protocollo di sicurezza.
  • Aggiorna la tua password: cambia la password di default sul router e usa l’autenticazione a più fattori, se disponibile.
  • Aggiungi una rete ospite: configura una rete Wi-Fi ospite per i visitatori e tecnologie intelligenti che si connettono a Internet per limitare l’accesso dei dispositivi meno sicuri.
  • Utilizza un firewall: i firewall bloccano le comunicazioni non approvate e qualsiasi tentativo di accesso al tuo sistema.
  • Aggiorna i tuoi dispositivi: installa sempre gli aggiornamenti per garantire le patch più recenti e la massima sicurezza su hardware e software.
  • Controlla le impostazioni di rete: oltre a verificare che il router utilizzi la crittografia WPA3 e abbia una password complessa, assicurati che non siano presenti funzionalità non necessarie, come la gestione remota disattivata.
  • Utilizza una VPN: crittografa il tuo traffico Internet e nascondi il tuo indirizzo IP utilizzando un servizio VPN affidabile per proteggere la tua connessione.

Come Panda Security aiuta a proteggere dagli attacchi Wardriving

Sebbene il wardriving sia meno comune oggi rispetto al 2001, il problema persiste. Sebbene gli hacker etici utilizzino il processo per trovare vulnerabilità di rete, esiste ancora la possibilità di un’alternativa più pericolosa: coloro che cercano di sfruttare le debolezze per estrarre dati o svolgere attività illegali. Proteggi sempre i tuoi dispositivi utilizzando abitudini digitali responsabili, come un antivirus efficiente e la privacy del software VPN.»

https://www.pandasecurity.com/en/mediacenter/wardriving/

L'articolo Wardriving: cos’è e come proteggersi proviene da Rivista Cybersecurity Trends.

ENISA: 2024 Report on the State of the Cybersecurity in the Union

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha presentato il primo report biennale sullo stato della cybersecurity nell’UE, come richiesto dall’articolo 18 della direttiva NIS 2 (2022/2555). Questo documento, frutto della collaborazione tra ENISA, il gruppo di cooperazione NIS e la Commissione Europea, rappresenta una pietra miliare nella comprensione del panorama della sicurezza informatica nell’Unione.

Il report fornisce un’analisi basata su prove concrete dello stato attuale delle capacità di cybersecurity a livello dell’UE, nazionale e sociale. Esamina i rischi, le vulnerabilità e le strategie adottate, con l’obiettivo di formulare raccomandazioni politiche per colmare le lacune e rafforzare la resilienza informatica in tutta l’Unione. Tra le fonti utilizzate figurano l’EU Cybersecurity Index, i report NIS Investment e il Threat Landscape di ENISA. Questo report è il risultato di un’ampia consultazione con tutti i 27 Stati membri dell’UE e la Commissione europea.

Risultati principali 

L’analisi dei rischi condotta a livello dell’Unione ha rilevato una significativa esposizione alle minacce informatiche, evidenziando vulnerabilità che vengono regolarmente sfruttate da attori malevoli per colpire entità situate nell’UE.

Sul fronte delle capacità di sicurezza informatica, gli Stati membri dell’UE hanno sviluppato strategie che presentano un allineamento generale negli obiettivi.  I settori critici appaiono più eterogenei in termini di dimensioni e criticità, il che complica la supervisione e l’implementazione uniforme delle misure di sicurezza informatica. Dal punto di vista dei cittadini, si osserva un incremento della consapevolezza riguardo alla cybersecurity, specialmente tra le nuove generazioni. Tuttavia, permangono disparità nella disponibilità e nella qualità dei programmi educativi dedicati alle competenze digitali, con differenze significative tra i vari Stati membri.

Raccomandazioni politiche 

Il report individua quattro aree prioritarie su cui le raccomandazioni politiche dovrebbero concentrarsi: attuazione delle politiche, gestione delle crisi informatiche, sicurezza della supply chain e competenze. Le sei raccomandazioni politiche emerse affrontano queste aree, aggiungendo anche considerazioni sulle capacità degli operatori dei settori critici, la consapevolezza riguardo alla sicurezza informatica e la cyber hygiene.

  • Rafforzare il sostegno tecnico e finanziario fornito alle istituzioni, agli organi e alle agenzie dell’Unione europea (EUIBA), alle autorità nazionali competenti e alle entità che rientrano nell’ambito di applicazione della direttiva NIS2 per garantire un’attuazione armonizzata, completa, tempestiva e coerente del quadro politico in evoluzione dell’UE in materia di sicurezza informatica utilizzando strutture già esistenti a livello dell’UE quali il gruppo di cooperazione NIS, la rete CSIRT e le agenzie dell’UE.
  • Rivedere il Blueprint UE per una risposta coordinata agli incidenti informatici su larga scala, tenendo conto di tutti gli ultimi sviluppi della politica UE in materia di cybersecurity. La revisione dovrebbe promuovere una maggiore armonizzazione delle politiche di cybersecurity e rafforzare le capacità di sicurezza informatica a livello nazionale ed europeo, migliorando la resilienza complessiva.
  • Rafforzare la forza lavoro informatica dell’UE mediante l’attuazione della Cybersecurity Skills Academy e in particolare definendo un approccio comune dell’UE alla formazione in materia di sicurezza informatica, individuando le future esigenze in termini di competenze, sviluppando un approccio coordinato dell’UE al coinvolgimento delle parti interessate per colmare il divario di competenze e istituendo un sistema europeo di attestazione delle competenze in materia di cybersecurity.
  • Affrontare la sicurezza della supply chain nell’UE intensificando le valutazioni dei rischi coordinate a livello dell’UE e sviluppando un framework politico orizzontale dell’UE per la sicurezza della supply chain, volto ad affrontare le sfide della cybersecurity che affliggono sia il settore pubblico che quello privato.
  • Migliorare la comprensione delle specificità e delle esigenze settoriali, migliorare il livello di maturità in materia di cybersecurity dei settori coperti dalla direttiva NIS2 e utilizzare il futuro meccanismo di emergenza per la sicurezza informatica che sarà istituito ai sensi del Cyber ​​Solidarity Act per la preparazione e la resilienza settoriale, concentrandosi sui settori deboli o sensibili e sui rischi identificati attraverso valutazioni dei rischi a livello dell’UE.
  • Promuovere un approccio unificato basandosi sulle iniziative politiche esistenti e armonizzando gli sforzi nazionali per raggiungere un elevato livello comune di cybersecurity awareness e di cyber hygiene tra professionisti e cittadini, indipendentemente dalle caratteristiche demografiche.

 Sguardo al futuro

Si prevede che l’evoluzione delle tecnologie, come l’intelligenza artificiale e la crittografia post-quantistica, richiederà un’attenzione politica sempre maggiore. Sebbene l’UE abbia gettato solide basi per la cybersecurity, le autorità devono adattarsi a nuovi ruoli in un panorama di minacce in evoluzione. Rafforzare la competitività attraverso ricerca e innovazione, insieme a una cooperazione operativa efficace, sarà cruciale per affrontare le sfide future.

Scarica il documento completo 2024 Report on the State of the Cybersecurity in the Union

https://www.enisa.europa.eu/news/eus-first-ever-report-on-the-state-of-cybersecurity-in-the-union

L'articolo ENISA: 2024 Report on the State of the Cybersecurity in the Union proviene da Rivista Cybersecurity Trends.

Telepass ricerca un Cyber Security Defense Expert (SOC Manager)

Telepass è alla ricerca di una risorsa da inserire all’interno del team Information Security, con il ruolo di Cyber Security Defense Expert. La persona selezionata riporterà direttamente al Cyber Security Manager.

La persona avrà la responsabilità di coordinare e supervisionare le attività operative e tecniche del Security Operations Center (SOC), garantendo un’efficace gestione delle minacce e degli incidenti di sicurezza informatica. Collaborerà con i team interni ed esterni per implementare e migliorare i processi di sicurezza, adottando le best practice e strumenti utili a garantire la protezione dei sistemi aziendali e dei dati sensibili.

Attività e responsabilità:

  • Coordinare e gestire le attività del SOC, monitorando e rispondendo agli allarmi di sicurezza agendo da terzo livello.
  • Gestire e coordinare il team esterno di Cyber Incident Response, assicurando una pronta risposta agli incidenti di sicurezza.
  • Supervisionare le attività di Threat Intelligence per identificare e mitigare minacce avanzate.
  • Gestire strumenti e tecnologie di sicurezza quali IDS, IPS, Firewall, WAF, SIEM ed EDR.
  • Definire, implementare e mantenere regole sul SIEM aziendale
  • Gestire il processo di Vulnerability Management aziendale
  • Implementare e utilizzare strumenti di simulazione di attacchi per testare e ottimizzare le difese aziendali.
  • Definire e migliorare i processi di gestione degli incidenti (Incident Management) in linea con le best practice.
  • Collaborare con i team di sviluppo per supportare il processo di security by design assicurando al contempo uno sviluppo sicuro del codice.

Requisiti:

  • Esperienza pregressa di almeno 5 anni in ambito di Cyber Defense, SOC management e Incident Response.
  • Conoscenza approfondita di sistemi e tecnologie di sicurezza: IDS, IPS, Firewall, WAF, SIEM, EDR.
  • Esperienza nella gestione e coordinamento di team SOC e Incident Response.
  • Familiarità con strumenti di simulazione di attacco e tecnologie per la sicurezza di rete.
  • Conoscenza delle best practice di sviluppo sicuro del codice e processi di sicurezza by design
  • Conoscenza dei processi standard di Vulnerability Management
  • Ottima comprensione dei principi di network security

Nice to have:

  • Conoscenza di ambienti cloud come Google Cloud, AWS o Azure.
  • Certificazioni in ambito sicurezza informatica (ad esempio: CISSP, CEH, OSCP, GIAC).

Completano il profilo: Ottime doti relazionali, spirito di iniziativa, spirito di squadra, capacità di gestione dei conflitti. Capacità analitiche e di problem solving unite a una forte attenzione ai dettagli e una mentalità orientata alla sicurezza.

Sede: Roma (Hybrid)

Per inviare la propria candidatura, visitare la seguente pagina:

https://careers.telepass.com/job/Roma-Cyber-Security-Defense-ExpertCyber-Security-Defense-Expert-%28SOC-Manager%29/1139573055/?utm_campaign=LinkedinJobPostings&utm_source=LinkedinJobPostings&applySourceOverride=LinkedIn

L'articolo Telepass ricerca un Cyber Security Defense Expert (SOC Manager) proviene da Rivista Cybersecurity Trends.

2025 Cyber Security Predictions 

Check Point Software Technologies ha presentato le sue previsioni per la cyber security del 2025, evidenziando l’impatto di tecnologie avanzate come l’IA e il quantum computing nel ridefinire attacchi e difese informatiche. Ecco le principali tendenze del report.

Il futuro del ransomware

Entro il 2025, il ransomware sarà sempre più sofisticato grazie all’uso di IA e automazione. Questi strumenti renderanno gli attacchi più rapidi e difficili da individuare, aumentando la vulnerabilità delle supply chain. Gli attacchi a fornitori critici potranno generare effetti a cascata su interi settori, con previsioni di almeno 2-3 incidenti su larga scala nei prossimi anni. Parallelamente, il phishing, spesso veicolo del ransomware, diventerà più sofisticato con e-mail generate da IA e deepfake sempre più credibili. Investimenti in formazione e sistemi di rilevamento saranno fondamentali.

In risposta, le organizzazioni si affideranno maggiormente alla cyber insurance, mentre i governi imporranno standard di conformità più stringenti.

Aumento degli attacchi basati sull’intelligenza artificiale

L’IA trasformerà il cybercrimine, rendendo gli attacchi più scalabili e complessi. Le minacce includeranno phishing altamente personalizzato, malware adattabile e strumenti per attacchi su larga scala. Queste minacce potenziate dall’IA assumono molte forme, dalle e-mail di phishing generate con grammatica impeccabile e dati personali a malware altamente adattabili in grado di apprendere ed eludere i sistemi di rilevamento. Questa prossima generazione di attacchi di phishing sfrutterà la capacità dell’IA di apprendere dai dati in tempo reale, adattandosi in risposta alle misure di sicurezza in evoluzione, rendendo così il rilevamento ancora più impegnativo.

Anche gruppi criminali più piccoli e meno esperti potranno utilizzare l’IA per operazioni avanzate, democratizzando il crimine informatico. L’intelligenza artificiale generativa consentirà la personalizzazione di migliaia di attacchi simultanei, aumentando la difficoltà di rilevamento e risposta.

L’uso improprio dell’IA porterà a un aumento delle violazioni dei dati

Con l’adozione diffusa di strumenti di intelligenza artificiale come ChatGPT e Google Gemini, cresce il rischio di esposizione accidentale di dati sensibili. Uno dei rischi maggiori nel 2025 saranno le violazioni dei dati causate dalla condivisione involontaria di informazioni sensibili da parte dei dipendenti con piattaforme di intelligenza artificiale.

I sistemi di intelligenza artificiale possono elaborare enormi quantità di dati e quando questi dati vengono immessi in strumenti di intelligenza artificiale esterni, il rischio di esposizione aumenta drasticamente.

Ad esempio, i dipendenti potrebbero immettere dati finanziari sensibili in uno strumento di intelligenza artificiale per generare un report o un’analisi senza rendersi conto che questi dati potrebbero essere archiviati e potenzialmente accessibili da utenti non autorizzati.

Nel 2025, le organizzazioni dovranno stabilire controlli più rigorosi su come gli strumenti di intelligenza artificiale vengono utilizzati all’interno delle loro reti, e rigide politiche di governance per bilanciare per bilanciare i vantaggi della produttività basata sull’intelligenza artificiale con la necessità di rigide protezioni della privacy dei dati.

SOC Co-pilot

Entro il 2025, la proliferazione di “copilot” SOC basati sull’intelligenza artificiale cambierà le regole del gioco nel funzionamento dei centri operativi di sicurezza (SOC). Questi assistenti AI aiuteranno i team a gestire l’enorme quantità di dati provenienti da firewall, registri di sistema, report sulle vulnerabilità e intelligence sulle minacce e a rispondere rapidamente agli incidenti.

I copilot AI rappresentano una svolta per migliorare l’efficienza operativa dei SOC, rendendo la gestione delle minacce più efficace e strategica.

Quantum Computing

Il quantum computing, sebbene ancora agli inizi, rappresenta un rischio significativo per i metodi di crittografia tradizionali. Con l’avanzare di questa tecnologia, potrebbe compromettere gli standard di sicurezza attuali, come RSA e DES, decifrando le chiavi crittografiche esponenzialmente più velocemente rispetto ai metodi tradizionali. Gli esperti prevedono che, entro il 2025, la quantum-resistant cryptography guadagnerà terreno, spingendo le organizzazioni a prepararsi adottando protocolli di sicurezza post-quantistica. Questo è particolarmente cruciale per settori come la finanza e la sanità, dove la protezione dei dati sensibili è vitale.

I Social Media come Parco Giochi per la Criminalità Informatica

Con miliardi di utenti, i social media sono diventati un obiettivo primario per i cybercriminali. Nel 2025, l’unione tra social media e intelligenza artificiale generativa (GenAI) alimenterà attacchi sempre più sofisticati, come truffe e impersonificazioni mirate. Le piattaforme professionali, come LinkedIn, sono particolarmente vulnerabili, poiché i criminali creano profili falsi e utilizzano deepfake per ingannare utenti e aziende. La convergenza tra social engineering e GenAI renderà le frodi sempre più difficili da individuare. Presto, non sarà inverosimile ritrovarsi in una chiamata Zoom, pensando di parlare con un collega o un superiore, solo per scoprire in seguito che si trattava di una contraffazione generata dall’intelligenza artificiale. Questi bot consentiranno ai criminali informatici di interagire e ingannare più vittime contemporaneamente, lanciando campagne di social engineering su larga scala con un livello di portata e sofisticatezza senza precedenti.

L’era del CISO guidato dall’intelligenza artificiale

Il ruolo del Chief Information Security Officer (CISO) continuerà ad evolversi, integrandosi sempre più con quello del Chief Information Officer (CIO) per affrontare sfide normative, tecnologiche e strategiche. Entro il 2025, i CISO guideranno la gestione del rischio aziendale, affrontando minacce come la disinformazione basata sull’IA e i rischi geopolitici. Con l’adozione di cloud ibridi, i CISO dovranno padroneggiare nuove competenze per garantire una sicurezza integrata e sostenere le decisioni aziendali.

Sfide per la sicurezza del Cloud e dell’IoT

L’espansione del cloud computing e l’aumento dei dispositivi IoT, previsti a oltre 32 miliardi entro il 2025, ampliano la superficie d’attacco. Configurazioni errate e API non sicure saranno bersagli comuni per i cybercriminali. Le organizzazioni dovranno implementare strategie proattive, sfruttando l’intelligenza artificiale per anticipare e neutralizzare le minacce. Allo stesso tempo, la crescente regolamentazione richiederà conformità rigorosa e maggiore attenzione alla sicurezza dei dati.

Malware Generato dall’IA e sistemi multi-agent

L’uso di strumenti di AI per generare malware aumenterà, abbassando la barriera all’ingresso per gli attacchi sofisticati. Sistemi multi-agent basati sull’IA consentiranno attacchi coordinati e più difficili da rilevare. Per contrastare queste minacce, emergeranno piattaforme di governance dell’IA per garantire trasparenza, affidabilità ed equità nei modelli di AI, conformemente alle normative che entreranno in vigore nel 2025.

Divario di talenti nella cybersecurity

Entro il 2025, la carenza di esperti in sicurezza informatica comprometterà la capacità delle organizzazioni di fronteggiare minacce sempre più complesse. Nonostante gli investimenti in strumenti di sicurezza, la mancanza di competenze interne porterà a difese frammentate e inefficaci. I cyber criminali sfrutteranno queste lacune, colpendo le vulnerabilità derivanti da ambienti troppo complessi e male integrati, aumentando il rischio di violazioni e danni finanziari significativi.

Conclusione

Con l’avvicinarsi del 2025, il panorama della cybersecurity sarà segnata da attacchi avanzati basati sull’IA, rischi legati al quantum computing e vulnerabilità da vulnerabilità crescenti nei social media e nelle tecnologie connesse. Per affrontare queste sfide, le organizzazioni dovranno adottare tecnologie avanzate e approcci Zero Trust, oltre a prepararsi a normative più rigide e investire in cyber insurance. Agire ora è fondamentale per proteggere le risorse digitali e garantire un futuro sicuro.

Leggi le previsioni complete al seguente link:

 https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/

L'articolo 2025 Cyber Security Predictions  proviene da Rivista Cybersecurity Trends.

Le Top 10 tecnologiche strategiche per il 2025

Il 2025 si preannuncia come un anno cruciale per l’innovazione tecnologica, con trasformazioni che promettono di rivoluzionare il modo in cui lavoriamo, interagiamo e gestiamo le sfide globali. Secondo Gartner, queste tendenze strategiche ruotano attorno a tre pilastri fondamentali: l’intelligenza artificiale (AI), nuovi paradigmi di calcolo e una crescente sinergia tra uomo e macchina. Analizziamo in dettaglio queste aree chiave e il loro potenziale impatto.

 AI: imperativi e rischi

  1. Agentic AI. L’AI autonoma, nota come “Agentic AI”, rappresenterà un passo avanti nella capacità delle macchine di pianificare e agire autonomamente in base agli obiettivi definiti dall’utente. Questa tecnologia creerà un “lavoro virtuale” per supportare le attività umane, aumentando produttività ed efficienza. Tuttavia, sarà fondamentale implementare controlli rigorosi per garantire che le azioni dell’AI rimangano allineate agli scopi degli utenti e ai principi etici.
  2. Piattaforme di governance. AI Le piattaforme di governance AI aiuteranno a gestire aspetti legali, etici e operativi delle tecnologie basate sull’intelligenza artificiale. Questi strumenti promuoveranno la trasparenza e costruiranno fiducia tra gli utenti. La principale sfida sarà armonizzare le linee guida su scala globale, superando differenze culturali e normative.
  3. Sicurezza contro la disinformazione. L’aumento delle minacce digitali, come la disinformazione, richiederà soluzioni tecnologiche innovative. Una nuova generazione di strumenti proteggerà le identità digitali e contrasterà la manipolazione delle informazioni. Tuttavia, la velocità con cui si evolvono queste minacce imporrà aggiornamenti continui e approcci multilivello.

 Nuovi paradigmi di calcolo

  1. Crittografia post-quantistica. Con l’avvento del calcolo quantistico, la sicurezza dei dati tradizionale diventerà obsoleta. La crittografia post-quantistica emergerà come una soluzione chiave per proteggere le informazioni sensibili. Implementarla su vasta scala richiederà un significativo sforzo di sviluppo e testing.
  2. Intelligenza ambientale invisibile. Questa tecnologia sarà integrata nell’ambiente circostante, migliorando l’esperienza utente e ottimizzando i processi. Tuttavia, la raccolta di dati personali solleverà preoccupazioni sulla privacy e sull’etica.
  3. Calcolo energeticamente efficiente. Le innovazioni in ambito hardware e software punteranno alla sostenibilità, riducendo l’impronta di carbonio. Sebbene la transizione verso queste piattaforme sostenibili comporti costi iniziali elevati, i benefici a lungo termine saranno significativi per l’ambiente e l’economia.
  4. Calcolo ibrido. Combinando modelli di calcolo differenti, il calcolo ibrido consentirà personalizzazioni in tempo reale e soluzioni innovative. Tuttavia, i rischi legati alla sicurezza e i costi operativi rappresenteranno delle sfide significative.

Sinergia uomo-macchina

  1. Calcolo spaziale Tecnologie come la realtà aumentata (AR) e virtuale (VR) daranno vita a esperienze immersive nel gaming, nell’istruzione e nel commercio. Nonostante le loro potenzialità, l’adozione su larga scala sarà inizialmente limitata da costi elevati e dispositivi ingombranti.
  2. Robot polifunzionali. I robot di nuova generazione saranno in grado di svolgere più attività e adattarsi rapidamente ai cambiamenti, migliorando l’efficienza aziendale. Tuttavia, la mancanza di standard globali per prezzi e funzionalità potrebbe rallentarne l’adozione.
  3. Potenziamento neurologico. Le tecnologie che decodificano l’attività cerebrale offriranno nuove opportunità per migliorare apprendimento, sicurezza e produttività. Allo stesso tempo, sollevano importanti questioni etiche e di sicurezza, che richiederanno un dibattito approfondito a livello globale.

Conclusione

Le 10 tendenze tecnologiche strategiche individuate da Gartner delineano un futuro in cui innovazione e sostenibilità si intrecciano. Se da un lato queste tecnologie promettono di trasformare radicalmente il nostro mondo, dall’altro richiedono un approccio responsabile per affrontare i rischi e garantire un impatto positivo duraturo. Prepararsi a questo futuro significa non solo abbracciare il cambiamento, ma anche guidarlo con visione e consapevolezza.

https://www.key4biz.it/le-10-tendenze-tecnologiche-strategiche-di-gartner-per-il-2025/515699/

https://www.gartner.com/en/articles/top-technology-trends-2025

L'articolo Le Top 10 tecnologiche strategiche per il 2025 proviene da Rivista Cybersecurity Trends.

Campagna di phishing contro gli utenti Multicard ENI

Il team anti-frode di D3Lab ha individuato la prima campagna di phishing che prende di mira gli utenti di Multicard ENI, un servizio dedicato alle aziende per la gestione delle spese delle flotte aziendali.

Il sito fraudolento, ancora attivo e ospitato tramite l’infrastruttura di Cloudflare, è visibile esclusivamente da dispositivi mobili. Utilizza il dominio ingannevole mymulticard-enilive[.]com, progettato per confondere gli utenti richiamando il dominio ufficiale del servizio ENI, enilive[.]it.

Secondo le analisi, il sistema dei truffatori verifica la validità delle credenziali inserite nel form della prima pagina. Solo se i dati inseriti dalla vittima risultano validi, l’utente viene indirizzato alle pagine successive, anch’esse fraudolente.

La diffusione di questa truffa avviene tramite e-mail in italiano, apparentemente legittime, inviate sfruttando tecniche di spoofing e originate da un indirizzo IP italiano.

Gli esperti raccomandano di prestare la massima attenzione.

https://www.d3lab.net/campagna-di-phihsing-ai-danni-degli-utenti-multicard-eni/

 

L'articolo Campagna di phishing contro gli utenti Multicard ENI proviene da Rivista Cybersecurity Trends.

Combating Cyber Crime: il Report 2024 della Polizia di Stato

Tutela dei minori e della persona dai reati online, protezione del patrimonio privato e istituzionale dalla criminalità finanziaria, contrasto al cyberterrorismo e salvaguardia delle infrastrutture critiche informatizzate. Sono queste le priorità che emergono dal report diffuso dalla Polizia Postale e per la Sicurezza Cibernetica.

Il documento, che riassume le principali attività svolte nel 2024, evidenzia l’impegno della rete di 100 uffici territoriali coordinati dal Servizio Polizia Postale, ora integrato nella Direzione Centrale per la Polizia Scientifica e la Sicurezza Cibernetica. Una struttura strategica e capillare, dedicata all’alta investigazione tecnologica e alle scienze forensi e in grado di fronteggiare le minacce crescenti nel dominio digitale.

Lotta ai crimini contro i minori

Il Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO) ha registrato un aumento significativo delle attività investigative: oltre 2.800 indagini, 1.000 perquisizioni, 144 arresti e 1.028 denunce. Più di 42.000 siti web sono stati monitorati, con 2.775 inseriti nella blacklist per contenuti pedopornografici.

Parallelamente, il fenomeno del cyberbullismo ha coinvolto oltre 300 casi, con un incremento tra i giovanissimi (fasce d’età 0-9 e 10-13 anni). Crescono anche i casi di diffusione non autorizzata di immagini o video intimi (+15%) e sextortion, fenomeni che colpiscono sia maggiorenni che minorenni. L’analisi dei dati evidenzia che dal 2023 al 2024, i primi sono in diminuzione e i secondi in aumento.

Protezione delle infrastrutture critiche

Il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) ha gestito circa 12.000 attacchi significativi, diramando oltre 59.000 alert per prevenire minacce ai sistemi informatizzati di enti pubblici e aziende strategiche. Particolare attenzione è stata riservata agli attacchi ransomware e DDoS, oltre che alla sicurezza di eventi cruciali come il Vertice del G7 in Puglia.

Cyberterrorismo

La Polizia Postale ha monitorato oltre 290.000 siti web, oscurandone 2.364 per contenuti estremisti. Il lavoro di prevenzione continua in sinergia con gli uffici specializzati, per contrastare fenomeni di radicalizzazione sul web.

Financial Cybercrime e frodi online

L’espansione del cybercrime finanziario ha portato alla creazione di una Divisione Operativa specifica. Le principali truffe osservate includono campagne di phishing, vishing e smishing, oltre a frodi basate su tecniche di social engineering come la BEC fraud. In aumento le truffe legate al falso trading online, spesso realizzate con l’uso di criptovalute, che richiedono indagini sempre più sofisticate. Nel contesto investigativo, elemento di interesse è costituito dal sempre più frequente ricorso alle criptovalute, le cui transazioni (registrate attraverso sistemi di blockchain) si caratterizzano per una maggiore difficoltà di tracciamento e per la conseguente necessità di impegnare professionalità con elevati livelli di competenze.

Commissariato di P.S. Online e prevenzione

Il sito web del Commissariato di P.S. Online ha ricevuto circa 3 milioni di visite e gestito 82.000 segnalazioni. Campagne come “Una vita da social” e “Cuori Connessi”, insieme a progetti educativi con le scuole, sono stati fondamentali per sensibilizzare i giovani ai rischi della rete.

La Polizia Postale si conferma un presidio essenziale per la sicurezza cibernetica, lavorando su prevenzione, educazione e contrasto ai crimini digitali per garantire la protezione dei cittadini e delle infrastrutture vitali del Paese.

Clicca qui per scaricare il resoconto delle attività del 2024[1] della Polizia Postale e per la sicurezza cibernetica e dei centri operativi per la sicurezza cibernetica.

https://www.commissariatodips.it/notizie/articolo/c3-combating-cyber-crime-prevenzione-e-contrasto-dei-crimini-informatici-limpegno-della-polizia/index.html

 

L'articolo Combating Cyber Crime: il Report 2024 della Polizia di Stato proviene da Rivista Cybersecurity Trends.

Campagna di phishing a tema “iCloud”

È in corso una campagna di phishing mirata a sottrarre informazioni personali, inclusi gli estremi delle carte di credito, sfruttando il tema del servizio iCloud di Apple.

La truffa, segnalata dal CSIRT Italia, viene diffusa tramite e-mail che promette un presunto premio: la possibilità di ottenere gratuitamente spazio di archiviazione aggiuntivo su iCloud. Tuttavia, cliccando sul link presente nella comunicazione, le vittime vengono indirizzate verso un portale fraudolento dove si offre una promozione di 50 GB di spazio aggiuntivo a soli 2€ l’anno, in contrasto con quanto dichiarato nel corpo del testo dell’e-mail.

Se l’utente clicca sul link “Ricevi 50 GB”, gli vengono richiesti dati sensibili, come informazioni personali ed estremi della carta di credito. Inoltre, qualora inseriti i dati richiesti, una pagina di caricamento simula un tentativo di pagamento non andato a buon fine, visualizzando un messaggio con possibili cause che hanno portato all’errore della transazione. In questa pagina risulta anche una chat di supporto automatizzata gestita tramite bot che invita le vittime a fornire ulteriori dati, suggerendo l’uso di altre carte e reindirizzando a portali di pagamento alternativi, anch’essi fraudolenti.

Per difendersi da questa campagna di phishing, il CSIRT Italia raccomanda agli utenti e alle organizzazioni di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing diffidando da comunicazioni inattese;
  • verificare il dominio delle e-mail ricevute: eventuali mail legittime provengono dai domini ufficiali;
  • non accedere a collegamenti internet o a relativi contenuti esterni se non si è certi dell’affidabilità della risorsa;
  • accertarsi della legittimità dei siti che richiedono l’inserimento dei propri dati personali.

Infine, è consigliato implementare gli Indicatori di Compromissione (IoC) sui propri apparati di sicurezza forniti in allegato nel seguente avviso ufficiale.

https://www.acn.gov.it/portale/en/w/phishing-campagna-a-tema-icloud-

L'articolo Campagna di phishing a tema “iCloud” proviene da Rivista Cybersecurity Trends.

DORA al via il 17 gennaio: cosa cambia per le aziende italiane

Dal 17 gennaio 2025 scatta ufficialmente il Regolamento Dora (Digital Operational Resilience Act), una normativa europea destinata a rivoluzionare la gestione della resilienza digitale nel settore finanziario. Questo provvedimento, pubblicato in Gazzetta Ufficiale UE il 27 dicembre 2022 ed entrato formalmente in vigore il 16 gennaio 2023, introduce nuovi standard per garantire la sicurezza informatica e la resilienza operativa in tutta l’Unione Europea, mettendo fine a regole frammentarie tra i vari Stati membri. Una delle principali novità è l’eliminazione del divieto di esternalizzare funzioni operative essenziali ai fornitori di servizi ICT, aprendo la strada a maggiore flessibilità e innovazione.

Nuovi obblighi per la gestione del rischio ICT e le entità coinvolte

Dal 17 gennaio cessa di essere valido il divieto, previsto dalla normativa italiana, di esternalizzare servizi ICT relativi a funzioni aziendali operative essenziali. Gli intermediari finanziari potranno quindi sfruttare fornitori esterni per queste funzioni, semplificando i processi contrattuali e garantendo comunque conformità al nuovo quadro normativo europeo. Questa novità è stata comunicata dalla Banca d’Italia agli intermediari finanziari sottoposti alla sua vigilanza, come indicato nel Regolamento Dora alla voce “entità finanziarie”.

Il regolamento non si limita alle banche: coinvolge imprese di investimento, gestori di fondi, istituti di pagamento, istituti di moneta elettronica, emittenti di token collegati ad attività, fornitori di servizi per le cripto-attività e piattaforme di crowdfunding. Con queste misure, Dora si propone di armonizzare i requisiti di resilienza digitale per l’intero settore finanziario europeo.

Quadro di gestione dei rischi informatici

Secondo l’articolo 6 del Regolamento Dora, tutte le entità finanziarie devono dotarsi di un sistema per la gestione dei rischi informatici solido e documentato. Questo sistema deve essere continuamente aggiornato e permettere di rispondere a eventuali minacce in modo rapido ed efficace, garantendo una strategia di resilienza operativa digitale.

Funzione di controllo indipendente

Le entità finanziarie, escluse le microimprese, dovranno affidare la gestione dei rischi ICT a una funzione di controllo con un’adeguata indipendenza, così da evitare conflitti di interesse. Sebbene Dora non imponga regole specifiche sull’organizzazione interna di questa funzione, la Banca d’Italia consiglia di integrarla nei meccanismi di governance e controllo già adottati, adattandoli alle nuove disposizioni.

Penetration test obbligatori ogni tre anni

Un’altra novità introdotta da Dora riguarda i test avanzati di penetrazione basati su minacce (Threat-Led Penetration Test). Gli intermediari finanziari identificati dai criteri stabiliti da un apposito atto delegato dovranno eseguire tali test almeno una volta ogni tre anni.

I risultati dei penetration test verranno utilizzati dalla vigilanza per rafforzare i processi di supervisione, garantendo che le vulnerabilità siano individuate e risolte in anticipo. Per gli intermediari vigilati direttamente dalla Banca d’Italia, è in corso il processo di identificazione, seguito dalla definizione di una pianificazione per l’esecuzione dei test.

Nuove regole per la segnalazione degli incidenti

Dal 17 gennaio 2025, le entità finanziarie saranno obbligate a segnalare alla Banca d’Italia tutti i gravi incidenti ICT e, su base volontaria, le principali minacce informatiche. Inoltre, banche, istituti di pagamento e di moneta elettronica dovranno segnalare anche incidenti operativi o relativi alla sicurezza dei pagamenti.

Tutte le segnalazioni dovranno essere effettuate tramite la piattaforma Infostat della Banca d’Italia. A partire dalla stessa data, il quadro normativo attuale in materia di incidenti operativi e di sicurezza sarà abrogato e sostituito dalle nuove regole previste dal Regolamento Dora.

Un cambiamento per l’intero settore finanziario

Con il Regolamento Dora, l’Unione Europea mira a creare un settore finanziario più resiliente e sicuro, capace di affrontare le minacce digitali in modo armonizzato. La possibilità di esternalizzare servizi ICT, l’obbligo di test avanzati e le nuove regole di segnalazione rappresentano un passo significativo verso un sistema finanziario più moderno e protetto.

https://www.corrierecomunicazioni.it/cyber-security/cloud-e-cybersecurity-il-17-gennaio-scatta-dora-cosa-cambia-per-le-aziende-italiane/

L'articolo DORA al via il 17 gennaio: cosa cambia per le aziende italiane proviene da Rivista Cybersecurity Trends.