Salta al contenuto principale

CyberSecurity

IBM ricerca un SAP Basis Consultant

Informazioni sull’offerta di lavoro

Introduction

In questo ruolo avrai l’opportunità di lavorare in uno dei nostri IBM Consulting Client Innovation Center (Delivery Center), dove forniamo una profonda esperienza tecnica e di settore ad un’ampia gamma di clienti del settore pubblico e privato in tutto il mondo.

I nostri Delivery Centers offrono ai clienti competenze e conoscenze tecniche a livello locale per promuovere l’innovazione e l’adozione di nuove tecnologie.

Lavorerai con esperti di diversi settori per migliorare il percorso del Hybrid Cloud e dell’Intelligenza Artificiale per le aziende più innovative e di importanti del mondo. Avrai l’opportunità di apportare contributi e novità significative per i nostri clienti, grazie al supporto di una cerchia di partner strategici e alle nostre piattaforme tecnologiche del portfolio IBM, incluso Red Hat.

La curiosità e una costante ricerca di conoscenza sono alla base del successo in IBM Consulting: in questo ruolo affronterai nuove sfide, porterai nuove idee e troverai soluzioni creative che avranno un impatto significativo per un’ampia rete di clienti.

La nostra cultura è incentrata sui percorsi di crescita professionale a lungo termine e sulle opportunità di crescita personalizzate su misura, in un ambiente che accoglie le tue competenze ed esperienze.

Your Role And Responsibilities

  • Gestire l’installazione, la configurazione, la manutenzione e l’ottimizzazione dei sistemi SAP su ambienti on-premise, cloud e ibridi.
  • Monitorare e ottimizzare le prestazioni del sistema, garantendo la sicurezza e la salute del sistema SAP.
  • Collaborare con i team per soddisfare le esigenze aziendali e tecniche, gestendo l’accesso utente, i ruoli e le configurazioni di sicurezza.

Preferred Education

Bachelor’s Degree

Required Technical and Professional Expertise

  • Almeno 4 anni di esperienza nell’amministrazione di SAP Basis e nell’installazione, aggiornamento e migrazione di sistemi SAP.
  • Conoscenza avanzata di SAP HANA, Oracle e altri sistemi di gestione database, SAP NetWeaver, S/4HANA, BW e Solution Manager.
  • Esperienza nella gestione della sicurezza, del trasporto dei dati e nell’ottimizzazione delle prestazioni dei sistemi SAP.
  • Esperienza su progetti rise with SAP.

Preferred Technical and Professional Experience

  • Esperienza con soluzioni SAP basate su cloud (AWS, Azure, Google Cloud, SAP BTP) e migrazione a piattaforme cloud.
  • Conoscenza di strumenti di automazione come Ansible, Terraform o scripting Shell.
  • Esperienza in soluzioni di alta disponibilità (HA) e disaster recovery (DR) per sistemi SAP, nonché in metodologie DevOps e CI/CD

Per candidarti a questa posizione, visita il seguente link:

https://www.linkedin.com/jobs/view/4155468832/?eBP=CwEAAAGVIs0MEeBkJ9AWYvTJNxOsV_3Sn6jRNCmwgMK1WHGsi3bCM8VCPQuXQDWewKW1bTpdSKAWrc5lodvXY0xrqVocfPxyXIV-tsP33fr7LP0ky3-kJgNOz5L4rW4slA4JyRJTnAZYquQyXiTFgkGL5G45MU6u10FWarTA3kHiOO81yP64Q9qezu_ZjuQCuroCxgIhC-1lAxbthFT-Ij0ubTcVUYV9nc2h1wkIqV9Phn5LOJomMfM_bpxHQES9-7kxrGzmFztt667wUbbyGQ_5R8v9u4ou918mLuu-KVNES2OkRe_vo5oorlkmoGjPM2L8FnBto3gJMyIMJQfCm8aExROQMg1G7PpZs4hk3HO5incnvUEzf-Ld9VafKyHKuBUBCjitIlw726gw_WinSZrzJwQyu-jgQ5w12sqshDWxOou2QnO70uPK6KYTONkYcpXJ9JclbLt1QCNpBO1EXIWF5Naax_9KNRoDvv_hrAeBf8jY1SgUKyLfhN4B-jSv9mCKTPsXUw&refId=j49JOH0nvv9yu66ek1HKVQ==&trackingId=CchmVKo3zT0v28mSJe66qg==&trk=flagship3_search_srp_jobs

L'articolo IBM ricerca un SAP Basis Consultant proviene da Rivista Cybersecurity Trends.

Ottavo giorno di attacchi hacker: colpiti Comuni e Regioni italiani

L’offensiva degli hacker filorussi NoName057(16) contro siti istituzionali italiani non si arresta. Per l’ottavo giorno consecutivo, nella mattinata di oggi, una nuova ondata di attacchi ha preso di mira numerosi enti locali, con diversi portali web risultati inaccessibili per alcune ore.

Tra i bersagli principali degli attacchi, sempre di tipo DDoS (Distributed Denial of Service), figurano i siti della Regione Emilia-Romagna, della Valle d’Aosta, del Veneto, del Piemonte, della Toscana, della Liguria e del Lazio. Coinvolti anche diversi Comuni, tra cui quelli di Roma, Milano, Taranto, Varese, Bergamo e Portoferraio.

Gli attacchi DDoS funzionano inondando i server bersaglio con un traffico web massiccio, fino a esaurirne le risorse e rendere i siti irraggiungibili. La Regione Emilia-Romagna ha subito un’interruzione totale del servizio nelle prime ore del mattino, con il portale che è tornato accessibile solo intorno alle 9.

L’Agenzia per la Cybersicurezza Nazionale è intervenuta immediatamente per supportare le amministrazioni colpite, seguendo una procedura consolidata per mitigare gli effetti degli attacchi.

https://www.rainews.it/tgr/emiliaromagna/articoli/2025/02/anche-il-sito-della-regione-attaccato-dagli-hacker-filorussi-0a971701-c89f-4842-93dc-68f606b9cb12.html

L'articolo Ottavo giorno di attacchi hacker: colpiti Comuni e Regioni italiani proviene da Rivista Cybersecurity Trends.

Come crittografare le e-mail

La crittografia delle e-mail consiste nel mascherare il contenuto dei messaggi per impedire l’accesso da parte di utenti non autorizzati. Dati personali come numeri di previdenza sociale, password e informazioni bancarie possono essere vulnerabili quando vengono inviate tramite e-mail. Per una sicurezza ottimale, quando si crittografano le email, è essenziale crittografare tutte le e-mail, non solo quelle contenenti dati riservati, evitando così di offrire agli hacker punti deboli da sfruttare.

In questo articolo, Panda Security illustra l’importanza della crittografia delle e-mail per proteggere le comunicazioni online e spiega come crittografare i messaggi su diversi provider per garantire la massima sicurezza.

Che cos’è la crittografia della posta elettronica?

«La crittografia delle e-mail è un modo per proteggere i messaggi e-mail trasformandone il contenuto in un formato illeggibile che può essere decodificato solo da destinatari autorizzati. Ciò garantisce che le informazioni sensibili rimangano riservate, anche se intercettate durante la trasmissione.

La crittografia si basa sull’infrastruttura a chiave pubblica (PKI) per crittografare e decrittografare i messaggi. A ogni utente vengono assegnate due chiavi:

  • Chiave pubblica: è archiviata su un server di chiavi pubbliche ed è accessibile a chiunque. Quando qualcuno ti invia un’e-mail sicura, usa la tua chiave pubblica per crittografarla.
  • Chiave privata: è protetta sul tuo computer o dispositivo ed è accessibile solo a te. Questa chiave è essenziale per decifrare le email che ricevi.

Puoi anche usare la tua chiave privata per creare una firma digitale, per dimostrare ai destinatari che l’email proviene effettivamente da te.

Perché è necessaria la crittografia della posta elettronica?

La crittografia delle e-mail è fondamentale per salvaguardare le informazioni sensibili dalle minacce informatiche, in particolare dalle violazioni dei dati. Quando le tue e-mail sono crittografate, anche se un hacker le intercetta, non può accedere al contenuto senza la chiave di decrittazione. Ciò rende le informazioni inutili per gli aggressori e aiuta a proteggere la tua privacy.

L’importanza della crittografia è sottolineata dall’allarmante aumento delle violazioni dei dati. Solo nel primo trimestre del 2023, sono stati esposti oltre 6 milioni di record di dati. Tali incidenti sono costosi, con il costo globale medio di una violazione dei dati che ha raggiunto i 4,45 milioni di dollari nel 2023, un aumento del 15% rispetto al 2020.

Crittografando le tue e-mail, adotti una misura proattiva per impedire che le tue informazioni diventino parte di queste statistiche sulla cybersecurity e per mitigare potenziali danni finanziari e di reputazione.

Tipi di crittografia della posta elettronica

I due principali tipi di protocolli di crittografia della posta elettronica sono Secure/Multipurpose Internet Mail Extension (S/MIME) e Pretty Good Privacy/Multipurpose Internet Mail Extension (PGP/MIME).

Entrambi i modelli funzionano tramite scambio di chiavi utente: il mittente e il destinatario hanno ciascuno una chiave pubblica e una privata per crittografare e decrittografare i messaggi. Analizzeremo ogni tipo più in dettaglio di seguito.

S/MIME

S/MIME è integrato nella maggior parte dei dispositivi iOS e si basa su un’autorità centralizzata che sceglie l’algoritmo di crittografia, rilasciando certificati per crittografare e “firmare”, o verificare, i messaggi di posta elettronica.

S/MIME è utilizzato più spesso perché è integrato in grandi servizi di posta elettronica basati sul Web, come Gmail e Outlook, e può proteggere messaggi di testo normale e allegati. È più comune per uso industriale o commerciale.

PGP/MIME

PGP/MIME si basa su un modello di fiducia decentralizzato ed è stato sviluppato per risolvere i problemi di sicurezza dei messaggi di testo normale.

In questo modello, c’è più flessibilità e controllo su quanto bene vuoi che le tue email siano crittografate, ma richiede uno strumento di crittografia di terze parti. PGP/MIME è più comune per uso personale o aziendale ed è compatibile con i dispositivi Android. Può anche essere utilizzato nelle VPN, mentre S/MIME non può.

Sicurezza del livello di trasporto (TLS)

TLS è un protocollo crittografico che garantisce comunicazioni sicure su una rete crittografando i dati scambiati tra due parti. TLS è comunemente utilizzato per proteggere informazioni sensibili come contenuti di posta elettronica, credenziali di accesso e transazioni finanziarie.

A differenza di S/MIME e PGP/MIME, che crittografano il contenuto delle e-mail, TLS si concentra sulla protezione del processo di trasmissione. Svolge un ruolo fondamentale nel mantenimento della privacy dei dati verificando l’autenticità delle parti in comunicazione e crittografando i dati in transito. Ciò impedisce manomissioni, intercettazioni e accessi non autorizzati.

Come aprire un’e-mail crittografata

L’apertura di un’e-mail crittografata richiede in genere strumenti o chiavi specifici per decifrare il messaggio in modo sicuro. Il processo dipende dal metodo di crittografia utilizzato: S/MIME, PGP/MIME o un servizio specifico della piattaforma.

Per le email crittografate con S/MIME:

  1. Assicurati di avere un certificato S/MIME installato sul tuo dispositivo.
  2. Utilizzare un client di posta elettronica o una piattaforma (ad esempio Outlook o iCloud Mail) che supporti S/MIME.
  3. Apri l’email e il client utilizzerà automaticamente la tua chiave privata per decifrarla.

Per le email crittografate PGP/MIME:

  1. Installa uno strumento o un plugin compatibile con PGP, come Gpg4win o OpenPGP.
  2. Importa la tua chiave privata nello strumento.
  3. Apri l’email nel tuo client e usa lo strumento per decifrare il messaggio.

Per la crittografia specifica della piattaforma, come la modalità riservata di Gmail:

  1. Segui le istruzioni contenute nell’e-mail per verificare la tua identità, ad esempio inserendo il codice di accesso inviato tramite SMS.
  2. Fare clic sul collegamento fornito per visualizzare l’e-mail in una finestra protetta del browser.

Come crittografare la posta elettronica

Ora che sai cos’è la crittografia delle email e cosa fa, come fai a crittografare le tue email? Ecco vari modi per crittografare le tue email in piattaforme popolari come Gmail, Outlook e altri servizi di posta elettronica.

Come crittografare le email in Gmail

Gmail ha già integrato S/MIME nell’app, ma funziona solo se sia il mittente che il destinatario lo hanno abilitato.

  1. Abilita S/MIME ospitato. Puoi abilitare questa impostazione seguendo le istruzioni di Google sull’abilitazione di S/MIME ospitato.
  2. Componi il tuo messaggio come faresti normalmente.
  3. Fare clic sull’icona del lucchetto a destra del destinatario.
  4. Fare clic su ” Visualizza dettagli” per modificare le impostazioni S/MIME o il livello di crittografia.

Quando si modificano i livelli di crittografia, tenere presente questi colori:

  • Verde: le informazioni sono protette dalla crittografia S/MIME e possono essere decifrate solo con una chiave privata.
  • Grigio: l’email è protetta con TLS. Funziona solo se sia il mittente che il destinatario hanno capacità TLS.
  • Rosso: l’email non è protetta da crittografia.

Come crittografare le email in Outlook

Outlook è compatibile anche con il protocollo S/MIME, ma richiede una configurazione aggiuntiva.

  1. Abilita la crittografia S/MIME. Questo processo richiederà di ottenere un certificato o un ID digitale dall’amministratore della tua organizzazione e di installare il controllo S/MIME. Segui i passaggi di Microsoft 365 per configurare l’uso della crittografia S/MIME .
  2. Crittografa tutti i messaggi o firma digitalmente tutti i messaggi andando al gear menu e cliccando su Impostazioni S/MIME. Scegli se crittografare i contenuti e gli allegati di tutti i messaggi o aggiungere una firma digitale a tutti i messaggi inviati.
  3. Crittografa o rimuovi singoli messaggi selezionando altre opzioni (tre punti) nella parte superiore di un messaggio e scegliendo le opzioni del messaggio. Seleziona o deseleziona “Crittografa questo messaggio (S/MIME)”. Se la persona a cui stai inviando un messaggio non ha abilitato S/MIME, dovrai deselezionare la casella, altrimenti non sarà in grado di leggere il tuo messaggio.

Come crittografare le email su iOS

Anche i dispositivi iOS hanno il supporto S/MIME integrato di default.

  1. Vai alle impostazioni, quindi fai clic su “Posta”.
  2. Seleziona “Account”.
  3. Fare clic sull’account di posta elettronica da cui si desidera crittografare i messaggi.
  4. Selezionare “Avanzate” e modificare “Crittografa per impostazione predefinita” su Sì.
  5. Quando scrivi un messaggio, apparirà un’icona a forma di lucchetto accanto al destinatario. Fai clic sull’icona a forma di lucchetto in modo che sia chiusa per crittografare l’e-mail.

Nota: se il lucchetto è blu, l’email può essere crittografata. Se il lucchetto è rosso, il destinatario deve attivare l’impostazione S/MIME.

Come crittografare le email su Yahoo Mail

Yahoo Mail non offre la crittografia e-mail integrata per la sicurezza end-to-end. Tuttavia, puoi comunque crittografare le tue e-mail utilizzando strumenti di terze parti o metodi di comunicazione sicuri.

Utilizzare un servizio di crittografia di terze parti:

  1. Installa uno strumento di crittografia della posta elettronica come Proton Mail Bridge, Mailvelope o un software compatibile con PGP.
  2. Genera una coppia di chiavi pubblica-privata e condividi la tua chiave pubblica con i destinatari.
  3. Crittografa la tua email utilizzando lo strumento prima di inviarla tramite Yahoo Mail.

Invia allegati crittografati:

  1. Utilizzare software come 7-Zip o WinRAR per crittografare gli allegati e-mail con una password.
  2. Condividi la password con il destinatario tramite un metodo sicuro (ad esempio, una telefonata o un SMS).

Proteggi le tue email abilitando HTTPS, solitamente abilitato di default. Sebbene questo protegga la trasmissione dei dati, non crittografa il contenuto dell’email.

Crittografare le e-mail con strumenti di terze parti

La crittografia delle e-mail può essere eseguita manualmente o tramite un servizio di posta elettronica sicuro. Ecco alcune app di servizi di posta elettronica, ciascuna con offerte uniche come la crittografia di e-mail, allegati ed elenchi di contatti. Lo fanno in background, quindi non devi preoccuparti di farlo manualmente.

  • Proton Mail: crittografia end-to-end con piani gratuiti e a pagamento
  • CipherMail: supporta la crittografia S/MIME, OpenPGP e TLS, ideale per dispositivi Android
  • Mailvelope: estensione del browser per la crittografia OpenPGP compatibile con i servizi di webmail più diffusi
  • Virtru: crittografia end-to-end per Gmail e Outlook
  • StartMail: offre la crittografia PGP con i piani a pagamento
  • Skiff Mail: fornisce la crittografia end-to-end sui dispositivi mobili

Best practice per la sicurezza della posta elettronica 

Con o senza un servizio di crittografia e-mail, è sempre una buona idea implementare le best practice di sicurezza quando si usa la posta elettronica. Tieni a mente questi suggerimenti:

  • Crea password complesse: usare password complesse con un mix di lettere maiuscole e minuscole, numeri e simboli rende più difficile per gli hacker indovinare le tue password e accedere ai tuoi account personali. Prova un generatore di password per rendere tutto questo rapido e semplice.
  • Abilita 2FA sugli account e-mail: l’autenticazione a due fattori (2FA) funge da ulteriore livello di sicurezza per i tuoi account e-mail. Ad esempio, potresti immettere un codice che viene inviato al tuo telefono dopo aver inserito le tue informazioni di accesso.
  • Non cliccare su link o allegati provenienti da fonti inaffidabili: il malware spesso si nasconde negli allegati o nei link delle e-mail. Prima di cliccare su un link o di aprire un allegato, verifica di conoscere il mittente e controlla se ci sono segnali di phishing. Non aprire mai un allegato da qualcuno che non conosci.
  • Esegui la scansione degli allegati, anche se si tratta di e-mail crittografate: utilizza un software antivirus o un servizio online per eseguire la scansione degli allegati e-mail e cercare malware prima di aprirli.
  • Evita di accedere per controllare la posta elettronica su una rete Wi-Fi pubblica: i criminali informatici possono monitorare le tue attività online e rubare le tue informazioni personali su una rete Wi-Fi pubblica , quindi, se possibile, evita di accedere ad account come la posta elettronica o i conti bancari.

Proteggi te stesso e la tua azienda dalle nuove minacce e-mail adottando misure preventive. L’implementazione di una soluzione avanzata di sicurezza informatica come l’antivirus ti aiuterà a trovare le migliori tecniche di prevenzione e ti istruirà su modi efficaci per applicarle per proteggerti dagli hacker».

https://www.pandasecurity.com/en/mediacenter/how-to-encrypt-email/

L'articolo Come crittografare le e-mail proviene da Rivista Cybersecurity Trends.

Anteprima Rapporto Clusit 2025

Nel 2024 si sono registrati 3.541 attacchi informatici a livello mondiale, con un aumento del 27,4% rispetto all’anno precedente. Sono questi i dati allarmanti contenuti nell’Anteprima del Rapporto Clusit 2025, presentata alla stampa dall’Associazione Italiana per la Sicurezza Informatica.

Secondo i ricercatori di Clusit, la frequenza degli attacchi è in costante crescita, con una media di 295 incidenti al mese nel 2024, rispetto ai 232 del 2023 e ai 139 del 2019. A peggiorare è anche la gravità delle conseguenze: il 79% degli attacchi ha avuto impatti gravi o gravissimi. In particolare, gli attacchi di gravità media sono aumentati del 42%, mentre quelli a basso impatto sono ormai trascurabili.

Italia nel mirino del cybercrime

L’Italia non è immune a questa escalation. Nel 2024, il numero di incidenti informatici nel Paese è aumentato del 15,2% rispetto al 2023, rappresentando il 10,1% degli attacchi globali. Complessivamente, tra il 2020 e il 2024, sono stati rilevati 973 incidenti significativi, di cui 357 solo nell’ultimo anno. Sebbene la crescita sia più contenuta rispetto agli anni precedenti, il trend rimane preoccupante.

Il cybercrime si conferma la principale minaccia, responsabile dell’86% degli attacchi nel 2024, con un incremento di 3 punti percentuali rispetto all’anno precedente. Crescono anche gli attacchi legati all’Hacktivism (+16%) e all’Information Warfare, che ha quasi raddoppiato la sua incidenza rispetto al 2023.

I settori più colpiti

A livello globale, i principali bersagli degli attacchi cyber sono stati:

  • Obiettivi Multipli (18% del totale, +17% rispetto al 2023);
  • Settore Governativo e Militare (13%, +45%);
  • Settore Sanità (13%, +19%).

In Italia, il comparto più colpito è stato News e Multimedia (18% degli attacchi), seguito dal Manifatturiero e dagli Obiettivi Multipli (16% ciascuno). Il settore governativo ha registrato il 10% degli incidenti, mentre i Trasporti e la Logistica hanno subito una riduzione degli attacchi del 4% rispetto al 2023.

Le tecniche di attacco: Malware e DDoS in primo piano

Nel 2024, il 33% degli attacchi globali è stato causato da Malware, con una crescita dell’11% in termini assoluti. Anche gli attacchi DDoS hanno subito un aumento del 36%, mentre il Phishing e il Social Engineering sono cresciuti del 33%. In Italia, il Malware è stato la principale causa degli incidenti (38%), seguito dai DDoS (21%) e dallo sfruttamento di Vulnerabilità (19%).

I continenti più colpiti

Nel 2024, l’Europa ha registrato un aumento significativo degli incidenti informatici, con un incremento del 67%. Complessivamente, oltre il 65% degli attacchi globali ha avuto come bersaglio i territori americano ed europeo, confermando la loro elevata esposizione alle minacce cyber.

Analisi Fastweb: l’intelligenza artificiale e il cybercrime

L’analisi di Fastweb evidenzia un aumento del 23% degli eventi di sicurezza nel 2024, con oltre 69 milioni di attacchi rilevati. L’uso dell’intelligenza artificiale si sta rivelando cruciale sia per gli attaccanti, che sviluppano malware sempre più sofisticati, sia per la difesa, con tecnologie avanzate che migliorano la rilevazione e la mitigazione delle minacce.

Il Rapporto Clusit 2025 sarà presentato ufficialmente l’11 marzo, in occasione del Security Summit di Milano, evento di riferimento per il settore della cybersecurity.

https://clusit.it/wp-content/uploads/area_stampa/2025/Anteprima_Rapporto_Clusit_2025.pdf

L'articolo Anteprima Rapporto Clusit 2025 proviene da Rivista Cybersecurity Trends.

Datacenter Experience 2025

Milano ospita oggi, 26 febbraio 2025, il Datacenter Experience 2025, evento di riferimento per il settore delle infrastrutture IT, organizzato da Soiel International. L’appuntamento rappresenta un’importante occasione di confronto per professionisti e aziende, offrendo una piattaforma per discutere delle ultime innovazioni e tendenze nel campo dei data center.

La giornata si è aperta con una sessione plenaria, dove esperti di aziende, ricerca e consulenza hanno approfondito temi chiave come efficienza energetica, strategia Multicloud, Edge Computing, Intelligenza Artificiale, sicurezza e sostenibilità. Tra gli interventi di spicco, Daniele Tordin di Panduit ha illustrato il ruolo dell’IA nei data center, mentre Lanfranco Pedrotti di Piller ha presentato l’UPS modulare M+500, progettato per garantire scalabilità ed efficienza.

L’evento offre anche un’area espositiva dedicata al networking, pensata per favorire il networking e lo scambio di idee tra visitatori e aziende del settore.

Il Datacenter Experience 2025 proseguirà con altre due tappe: a Roma il 7 maggio e a Torino il 22 ottobre.

https://www.soiel.it/eventi/datacenter-experience-2025-milano/

 

L'articolo Datacenter Experience 2025 proviene da Rivista Cybersecurity Trends.

NoName057(16) attacca ancora siti italiani: Ordine dei Giornalisti offline

Un nuovo attacco informatico ha colpito diversi siti istituzionali italiani. Nel mirino degli hacker del gruppo filorusso NoName057(16) i portali delle Regioni Lombardia, Umbria e Friuli-Venezia Giulia, oltre ai siti delle città di Brescia, Parma, Reggio Emilia, Perugia, Ravenna e Rimini. Anche il sito dell’Ordine dei Giornalisti è stato attaccato e risulta al momento irraggiungibile.

Gli attacchi, di tipo DDoS (Distributed Denial of Service), hanno causato l’inaccessibilità temporanea dei siti coinvolti, sovraccaricando i server con un volume di traffico anomalo. Nel caso del Comune di Reggio Emilia, l’attacco è stato registrato intorno alle 7 del mattino di ieri. Le difese informatiche hanno retto, impedendo accessi non autorizzati o furti di dati; tuttavia, il sito è rimasto inaccessibile per alcune ore. Il personale dei Sistemi Informativi ha individuato l’origine del problema e ha bloccato gli indirizzi IP responsabili, impedendo loro di contattare i server del Comune e ripristinando la piena funzionalità del portale intorno alle 11:30.

L’Agenzia per la Cybersicurezza Nazionale (ACN) è stata allertata e ha informato le autorità competenti riguardo agli attacchi in corso. Nonostante i disagi causati, non sono stati segnalati accessi impropri o compromissioni di dati sensibili nei sistemi colpiti.

Questa serie di attacchi si inserisce in una campagna più ampia condotta dal gruppo NoName057(16), che ha intensificato le sue attività contro siti italiani nelle ultime settimane. Le autorità continuano a monitorare la situazione e a implementare misure di sicurezza per proteggere le infrastrutture digitali del Paese.

https://www.rainews.it/tgr/fvg/articoli/2025/02/ancora-attacchi-hacker-ai-siti-istituzionali-colpito-il-web-della-regione-fvg-41dfac58-dfd7-452b-8a8d-87a90f871154.html

https://www.ansa.it/emiliaromagna/notizie/2025/02/26/attacco-hacker-filorussi-a-sito-comune-reggio-emilia_35aa4b35-1970-42f2-b2d7-c6191db0cdb1.html

L'articolo NoName057(16) attacca ancora siti italiani: Ordine dei Giornalisti offline proviene da Rivista Cybersecurity Trends.

Report trimestrale Cisco Talos

Cisco Talos, leader tecnologico mondiale, ha diffuso il suo report trimestrale, evidenziando un aumento degli attacchi informatici alle applicazioni web. Nel terzo trimestre del 2023, il 35% delle attività di sicurezza di Cisco Talos si è focalizzato sulla mitigazione di queste minacce, registrando un incremento superiore al 10% rispetto ai tre mesi precedenti. I settori più colpiti sono stati l’Istruzione, il Settore Finanziario e la Sanità.

Attacchi alle applicazioni web

 Gli attacchi alle applicazioni web e alle attività successive di compromissione hanno visto i criminali informatici sfruttare diverse tecniche dopo aver ottenuto un accesso iniziale attraverso vulnerabilità note e la mancata applicazione di patch. Tra queste tecniche si trovano le web shell, che offrono un accesso remoto a un server web, e gli attacchi brute force, che tentano di scoprire le password provando tutte le combinazioni possibili di lettere, numeri e caratteri speciali per penetrare nei sistemi informativi e accedere ai dati sensibili delle vittime.

Le principali tendenze del ransomware

Nel periodo tra ottobre e dicembre, circa il 30% degli interventi di sicurezza è stato dedicato alla gestione degli attacchi ransomware e pre-ransomware, una particolare tipologia di malware utilizzata per compromettere dispositivi e richiedere un riscatto in cambio del ripristino dell’accesso. Questo dato segnala una lieve diminuzione rispetto al trimestre precedente, quando gli interventi legati al ransomware avevano raggiunto il 40%.

Nel 75% dei casi, gli attaccanti sono riusciti a ottenere l’accesso iniziale sfruttando account validi compromessi. Inoltre, tutte le organizzazioni vittime di attacchi ransomware non avevano implementato correttamente l’autenticazione a più fattori (MFA) o avevano visto tale protezione aggirata durante l’attacco. Questo trend evidenzia il crescente rischio degli attacchi basati sull’identità e la necessità urgente di adottare sistemi di autenticazione più sicuri. Cisco Talos ha osservato anche un aumento nell’uso del ransomware BlackBasta per attacchi a doppia estorsione, una strategia che combina l’esfiltrazione di dati sensibili e la loro successiva crittografia per forzare il pagamento del riscatto.

Settori più colpiti

Il settore dell’Istruzione ha registrato quasi il 30% degli attacchi, posizionandosi al primo posto nella lista dei più colpiti, seguito dal settore Finanziario, dalla Sanità, sia pubblica che privata, e dalla Pubblica Amministrazione.

Accesso iniziale

Nel trimestre in esame, la maggior parte degli attacchi ai quali Talos IR ha risposto ha visto i criminali ottenere l’accesso iniziale sfruttando applicazioni destinate al pubblico. Questo rappresenta un cambio significativo rispetto ai trimestri precedenti, quando l’uso di account validi era tra le tecniche più comuni. L’aumento degli attacchi che sfruttano applicazioni con patch obsolete o non applicate può essere legato a questa nuova tendenza.
A partire da dicembre 2024, Cisco Talos ha registrato un’impennata degli attacchi di tipo password spraying, che hanno portato al blocco di account utente e alla negazione dell’accesso VPN. Questi attacchi si distinguono per l’elevato volume di traffico generato: ad esempio, una singola organizzazione ha segnalato quasi 13 milioni di tentativi in sole 24 ore contro account conosciuti, suggerendo che gli attacchi siano stati automatizzati.

Le raccomandazioni di Cisco Talos

Autenticazione a più fattori: è fondamentale che l’MFA venga applicata a tutti i servizi critici, inclusi quelli di accesso remoto e di gestione delle identità e degli accessi (IAM). Per proteggersi dal social engineering, Cisco Talos consiglia una formazione periodica sulla consapevolezza della sicurezza informatica.

Aggiornare regolarmente i software utilizzati: Cisco Talos consiglia le aziende e gli utenti a verificare e applicare regolarmente gli aggiornamenti software. I criminali informatici cercano costantemente vulnerabilità derivanti da patch mancanti: mantenere il software aggiornato è una delle azioni più efficaci per prevenire le compromissioni.

Le soluzioni EDR: è cruciale che le soluzioni EDR siano correttamente implementate e configurate. Oltre il 25% degli incidenti registrati nel trimestre ha visto il coinvolgimento di soluzioni EDR mal configurate o assenti. Per le organizzazioni che non hanno risorse interne per gestirle, è possibile rivolgersi ai fornitori di servizi Managed XDR, che offrono un monitoraggio attivo 24 ore su 24, 7 giorni su 7.

https://www.cisco.com/c/it_it/about/news/2025-archive/20250218.html

L'articolo Report trimestrale Cisco Talos proviene da Rivista Cybersecurity Trends.

Amazon ricerca un Safety Technician

DESCRIPTION

Garantire la sicurezza e il benessere dei nostri dipendenti sul luogo di lavoro è una priorità assoluta in Amazon. I nostri Safety Technician svolgono un ruolo fondamentale per renderlo possibile. Questo ruolo rappresenta un’opportunità per avviare la tua carriera nel settore della sicurezza sul lavoro e per crescere in un’azienda globale. Collaborerai a stretto contatto con i nostri esperti per monitorare l’ambiente di lavoro e in tal modo potrai verificare direttamente il tuo contributo al benessere delle persone.

Key job responsibilities

Eseguire valutazioni del rischio e controlli

Monitorare il sito per assicurarsi che i processi siano conformi alle procedure di sicurezza di Amazon

Creare e aggiornare i report sulle metriche di sicurezza da sottoporre ai colleghi

Collaborare con i colleghi del reparto Operations e di tutta l’azienda su compiti relativi alla sicurezza e offrire indicazioni sulle procedure

Assistere nell’applicazione di nuove misure di sicurezza

A day in the life

Il tuo lavoro si svolgerà in uno dei nostri siti logistici. Potrai dunque seguire da vicino ciò che accade e sarai a disposizione dei colleghi per rispondere alle loro domande durante il turno. Questo ruolo consiste nell’individuare potenziali problemi prima che si verifichino. Dedicherai molto tempo a controllare il sito e a osservare il modo in cui le persone utilizzano le apparecchiature. Conoscendo bene lo svolgimento di ogni attività e il funzionamento di ogni macchinario, sarai in grado di elaborare le migliori strategie per assicurare la sicurezza dei processi.

Inoltre, sarai uno dei responsabili dell’attuazione dei cambiamenti in materia di sicurezza, per cui lavorerai a stretto contatto con molte persone. Oltre a svolgere le tue mansioni quotidiane e settimanali, offrirai supporto al nostro team Operations per compiti ad hoc relativi alla sicurezza.

La sicurezza è fondamentale per Amazon e nel tuo ruolo ci aiuterai a raccogliere i dati essenziali che ci permettono di tenere sotto controllo i nostri processi e di prevenire qualsiasi problema. Condividerai inoltre questi dati con altre persone all’interno dell’azienda e interagirai con gli altri team per assicurarti che lavorino nel rispetto degli standard di sicurezza.

BASIC QUALIFICATIONS

Essere in possesso di qualifica ASPP

Laurea nel settore Sicurezza, Ingegneria o altri campi specifici, oppure diploma di scuola superiore con esperienza ASPP/RSPP in ambito produttivo/produzione/magazzino

Dimostrare le norme/gli standard di sicurezza essenziali

Livello minimo di inglese A2

PREFERRED QUALIFICATIONS

Le qualifiche preferenziali non sono requisiti obbligatori per candidarsi a una posizione in Amazon. Se possiedi tutte le qualifiche richieste di cui sopra, non esitare a inviarci la tua candidatura: saremo felici di esaminarla!

Esperienza nella comunicazione efficace con un’ampia gamma di stakeholder, per iscritto o tramite presentazioni
Esperienza di lavoro sia in modo indipendente che all’interno di un team

Amazon is an equal opportunities employer. We believe passionately that employing a diverse workforce is central to our success. We make recruiting decisions based on your experience and skills. We value your passion to discover, invent, simplify and build. Protecting your privacy and the security of your data is a longstanding top priority for Amazon. Please consult our Privacy Notice (https://www.amazon.jobs/en/privacy_page) to know more about how we collect, use and transfer the personal data of our candidates.

Our inclusive culture empowers Amazonians to deliver the best results for our customers. If you have a disability and need a workplace accommodation or adjustment during the application and hiring process, including support for the interview or onboarding process, please visit https://amazon.jobs/content/en/how-we-hire/accommodations for more information. If the country/region you’re applying in isn’t listed, please contact your Recruiting Partner.

Per inviare la tua candidatura, visita la seguente pagina ufficiale:

https://www.amazon.jobs/en/jobs/2910780/safety-technician?cmpid=SPLICX0248M&ss=paid&utm_campaign=cxro&utm_content=job_posting&utm_medium=social_media&utm_source=linkedin.com

L'articolo Amazon ricerca un Safety Technician proviene da Rivista Cybersecurity Trends.

Cyber Risk: ACN invita le PA Centrali a usare il nuovo strumento

Le crescenti tensioni geopolitiche e l’espansione della superficie digitale, caratterizzata dall’uso di dispositivi connessi, dalla mobilità, dalla pratica del Bring Your Own Device (BYOD) e dall’intensificarsi delle attività dei cybercriminali, aumentano il rischio digitale e rendono necessaria un’evoluzione nell’approccio alla sicurezza informatica e alla resilienza digitale.

Per rispondere a queste sfide e per aiutare le Pubbliche Amministrazioni Centrali nel processo continuativo di gestione del rischio cyber, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha messo a disposizione uno strumento innovativo di cyber-risk management. Questo strumento consente di identificare, analizzare e trattare i rischi informatici in modo efficace, garantendo una protezione continua dei sistemi e dei servizi pubblici.

Uno strumento per una strategia più solida

La gestione del rischio cyber non è un’operazione una tantum, ma un processo continuo che richiede strumenti adeguati. Il tool messo a disposizione dall’ACN accompagna le PA in tutte le fasi della gestione del rischio, dall’identificazione dei rischi fino alla definizione dei piani di trattamento e del relativo monitoraggio.

Grazie a un aggiornamento costante, lo strumento offre una fotografia sempre aggiornata dello stato dei rischi, aiutando le amministrazioni a prendere decisioni strategiche e a migliorare la sicurezza informatica dei servizi offerti ai cittadini.

Come accedere allo strumento

L’ACN invita le Pubbliche Amministrazioni Centrali non ancora accreditate a richiedere l’abilitazione all’utilizzo dello strumento, inviando una comunicazione all’indirizzo progetti-cyber@acn.gov.it.
Lo strumento è accessibile, tramite credenziali SPID, al sito https://rischiocyber.acn.gov.it/cyber/

https://www.acn.gov.it/portale/en/w/rischio-cyber-ecco-il-cyber-tool-di-acn-per-la-pa

L'articolo Cyber Risk: ACN invita le PA Centrali a usare il nuovo strumento proviene da Rivista Cybersecurity Trends.

BlueOLEx 2024: ACN ospita l’esercitazione europea gestione crisi cyber

Si è svolta a Roma la sesta edizione di BlueOLEx, l’esercitazione europea sulla gestione delle crisi cibernetiche, organizzata dall’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) e ospitata, per la prima volta, dall’Agenzia per la Cybersicurezza Nazionale (ACN). L’evento ha riunito le autorità responsabili della sicurezza informatica dei paesi membri dell’UE, insieme a rappresentanti della Commissione Europea e di ENISA, con l’obiettivo di testare la capacità di risposta comune contro minacce cyber su larga scala. Alla luce dell’era NIS2, l’edizione di quest’anno si è basata sullo scenario di Cyber ​​Europe 2024 e ha testato il livello esecutivo della cooperazione nell’ecosistema dell’UE.

Focus su cooperazione e resilienza

L’esercitazione ha rappresentato un’opportunità importante per valutare e potenziare la cooperazione tra gli Stati membri e la rete EU-CyCLONe. Creata nel 2020 su impulso italiano e francese e formalizzata dalla Direttiva NIS2 in vigore dal gennaio 2023, EU-CyCLONe rappresenta il pilastro della collaborazione europea in risposta a emergenze cibernetiche. Coinvolgendo i responsabili della gestione delle crisi cyber a livello europeo, l’evento ha permesso di valutare le modalità di interazione e di rafforzare la fiducia reciproca, essenziali per una risposta rapida e coordinata alle crisi cibernetiche. Questa esercitazione prosegue l’impegno intrapreso con Cyber Europe 2024, tenutasi a luglio, che simulava attacchi contro infrastrutture energetiche europee.

Il coordinatore per l’Italia, lammiraglio Gianluca Galasso, ha evidenziato il valore della cooperazione: “È essenziale, per gli Stati membri, confrontarsi periodicamente sulle crisi cyber, per costruire prassi comuni che permettano una risposta coerente e proattiva alle emergenze future. L’esercitazione è stata un’opportunità preziosa per scambiare idee e consolidare la fiducia tra i membri della rete. Lo scenario simulato ha confermato l’importanza della resilienza cibernetica di ogni Stato membro, soprattutto in settori interconnessi come quello energetico.”

Un progresso significativo per la sicurezza cyber europea

BlueOLEx 2024 rappresenta un passo avanti cruciale verso una gestione integrata della sicurezza informatica in Europa, contribuendo a migliorare il coordinamento tra le infrastrutture critiche e rafforzando la capacità di risposta a incidenti cyber su larga scala. Quest’anno, per la prima volta, gli esperti tecnici hanno partecipato in veste di osservatori, apportando competenze che saranno utili nella revisione del Blueprint sulla risposta coordinata alle crisi cibernetiche.

Con il contributo di ENISA e della Presidenza del Consiglio dell’UE, l’edizione di quest’anno ha dato prova dell’efficacia della collaborazione europea nel fronteggiare le sfide della cybersicurezza, ponendo le basi per strategie sempre più avanzate di difesa collettiva.

https://www.acn.gov.it/portale/en/w/acn-ospita-blueolex-2024-esercitazione-europea-di-gestione-delle-crisi-cyber

https://www.enisa.europa.eu/news/blueolex-2024-exercise-eu-cyclone-test-its-cyber-crisis-response-preparedness
 

 

L'articolo BlueOLEx 2024: ACN ospita l’esercitazione europea gestione crisi cyber proviene da Rivista Cybersecurity Trends.