Salta al contenuto principale

CyberSecurity

Cyber Resilience Act entra in vigore: cyberspazio europeo più sicuro

Il Cyber Resilience Act (CRA), una pietra miliare nella legislazione europea, è ufficialmente entrato in vigore, segnando un importante passo avanti negli sforzi dell’UE per proteggere cittadini e aziende dalle minacce informatiche. Questa normativa introduce per la prima volta requisiti obbligatori di sicurezza informatica per i prodotti che includono elementi digitali.

L’atto impone ai produttori di garantire la sicurezza dei propri prodotti hardware e software, introducendo nuove responsabilità chiave. I produttori saranno tenuti a fornire aggiornamenti software per correggere vulnerabilità e a fornire supporto di sicurezza ai consumatori. Inoltre, i rischi informatici e le misure di sicurezza dei prodotti dovranno essere chiaramente comunicati, permettendo ai consumatori di compiere scelte più informate. I prodotti conformi ai requisiti del CRA esibiranno il marchio CE, attestando la loro sicurezza per il mercato UE.

Le disposizioni principali della normativa si applicheranno dall’11 dicembre 2027, dando tempo a produttori e operatori di adeguarsi.

Henna Virkkunen, Vicepresidente esecutivo della Commissione europea, ha dichiarato: “Ci impegniamo a rendere l’Europa un luogo sicuro e protetto in cui i nostri cittadini e le nostre aziende possano operare. Questa nuova regolamentazione rappresenta un importante passo avanti per garantire che i prodotti digitali nell’UE non rappresentino rischi informatici per i consumatori dell’UE”.

Il Cyber Resilience Act si integra con la NIS2 e rappresenta una delle misure chiave per rafforzare la resilienza digitale dell’Europa. Con l’implementazione di queste normative, l’UE mira a costruire uno spazio digitale più sicuro e affidabile per un’Europa sempre più interconnessa.

Cyber Resilience Act (CRA)

https://digital-strategy.ec.europa.eu/en/news/cyber-resilience-act-enters-force-make-europes-cyberspace-safer-and-more-secure

 

L'articolo Cyber Resilience Act entra in vigore: cyberspazio europeo più sicuro proviene da Rivista Cybersecurity Trends.

Trading Online: attenzione alle truffe e false promesse di facili guadagni

La Polizia Postale ha pubblicato un avviso per mettere in guardia i cittadini contro il crescente fenomeno delle truffe legate al falso trading online. Questa tipologia di frode, che sfrutta le attività di compravendita di azioni e titoli finanziari in rete, sta generando profitti illeciti di milioni di euro, rappresentando, nel panorama delle frodi online, la truffa che genera il profitto più cospicuo, alimentando peraltro l’interesse della criminalità organizzata.

Nel 2023, le denunce di truffe legate alle false proposte di investimenti online sono state oltre 3.400, segnando un incremento del 12% rispetto all’anno precedente. I fondi sottratti ammontano a oltre 111 milioni di euro, un dato che sottolinea la gravità del fenomeno.

Come operano i truffatori

I falsi investimenti finanziari vengono pubblicizzati attraverso messaggi creati ad hoc per indurre gli utenti a fidarsi di proposte ingannevoli, arricchiti dall’uso illecito di marchi e loghi di aziende importanti. Le potenzialità offerte dall’intelligenza artificiale rappresentano un ulteriore strumento per i cybercriminali: attraverso l’utilizzo di semplici software, i truffatori creano video promozionali che riproducono perfettamente voce e aspetto di personaggi pubblici di spicco – amministratori delegati, politici, personalità amate dal pubblico – attribuendo loro parole mai dette e dichiarazioni false per promuovere l’offerta.

La vittima della frode viene “agganciata” al telefono, su social e siti d’incontri. I truffatori si spacciano per broker professionisti ed esperti, convincendo le persone ad affidarsi e fidarsi dei loro “consigli” e a investire online una piccola somma iniziale con la promessa di rendimenti rapidi.

In un secondo momento, la vittima viene persuasa e convita a “investire” altro denaro perché crede che il suo rendimento stia crescendo velocemente.

L’ultima fase della truffa consiste nella richiesta, da parte dei truffatori, del versamento di presunti “costi di sblocco” per recuperare il capitale investito, ma in nessun caso il denaro versato verrà restituito della vittima.

Consigli per evitare le truffe del falso trading online

La Polizia Postale raccomanda tutti i cittadini di prestare massima attenzione alle truffe dietro il trading online e le promesse di facili guadagni e seguire questi consigli:

  • Non credere alla promessa di guadagni e diffida di “broker” che offrono un rendimento fuori mercato (prospettando un ritorno economico in percentuali di entità sproporzionata);
  • Non condividere dati personali, bancari, credenziali di accesso con presunti agenti finanziari;
  • Verifica, attraverso i motori di ricerca sul web, la presenza di eventuali blog o forum in cui altri utenti condividono esperienze negative o segnalano truffe legate alla società di trading o al sito web in questione;
  • Non cadere nell’ulteriore trappola dei frodatori che, con il pretesto di sbloccare il capitale già “investito”, richiedono il pagamento di ulteriori somme di danaro: si tratta di una vera e propria estorsione e il denaro non verrà comunque restituito;
  • Verifica l’attendibilità di chi ti propone l’investimento, visitando i siti della Consob e della Banca D’Italia;
  • Consulta la sezione “WARNING AND PUBLICATIONS FOR INVESTORS” dell’ESMA (la CONSOB europea) e verifica se, nei confronti del trader, altre autorità europee omologhe alla CONSOB, hanno pubblicato un avviso agli utenti (warning);
  • Se ti riconosci in questa tipologia di truffa, fai subito denuncia: la tempestività è fondamentale per attivare gli accertamenti volti all’identificazione degli autori e al possibile recupero delle somme.

Per informazioni e segnalazioni rivolgiti alla Polizia Postale tramite il sito ufficiale www.commissariatodips.it.

L’arma più efficace per contrastare questo fenomeno criminale è la prevenzione. La realtà non è sempre quella che appare sulla Rete. Non farti truffare.

https://www.commissariatodips.it/notizie/articolo/falso-trading-online-una-truffa-sempre-piu-frequente-attenzione-alle-promesse-di-facili-guadagni/index.html

L'articolo Trading Online: attenzione alle truffe e false promesse di facili guadagni proviene da Rivista Cybersecurity Trends.

ACN: Europa unita nella transizione alla crittografia post-quantum

L’Agenzia per la cybersicurezza nazionale (ACN), congiuntamente con le agenzie omologhe e i partner europei, ha pubblicato un importante documento che analizza la transizione verso la crittografia post-quantum. Redatto su iniziativa del BSI tedesco, il report esamina le principali vulnerabilità e le possibili precauzioni da adottare per contrastare la minaccia quantistica.

Il documento richiama la necessità di una cooperazione sulla crittografia post quantum, con tutti gli Stati Membri invitati a contribuire attivamente alle iniziative in corso nel Gruppo di Cooperazione NIS, al quale l’ACN partecipa in rappresentanza dell’Italia. Lo scopo è definire una tabella di marcia condivisa per l’adozione di algoritmi crittografici resistenti agli attacchi tramite computer quantistici.

Con un documento informativo pubblicato nel luglio 2024, l’ACN aveva già evidenziato l’urgenza di avviare questo processo di transizione e la necessità di una cooperazione internazionale. Il quantum computing, infatti, promette di rivoluzionare il calcolo eseguendo operazioni impensabili per i computer tradizionali, ma rappresenta anche una seria minaccia per la sicurezza dei sistemi crittografici attualmente in uso. Sono stati teorizzati algoritmi che potrebbero consentire a computer quantistici con sufficiente potenza di compromettere la sicurezza di alcuni dei sistemi crittografici più utilizzati.

Tra i settori maggiormente esposti si annoverano i servizi bancari, i dispositivi smart e le app di messaggistica. Preoccupano in particolare gli attacchi “store now, decrypt later”, nei quali un avversario memorizza i dati crittografati nel presente per decrittografarli in futuro, quando sarà disponibile un computer quantistico sufficientemente potente.

Per affrontare questa minaccia imminente, la comunità internazionale concorda sulla necessità di identificare i sistemi vulnerabili e di migrare verso algoritmi post-quantum, progettati per resistere agli attacchi eventualmente perpetrati utilizzando computer quantistici.

Leggi il documento che descrive e analizza gli scenari della transizione alla crittografia post quantistica

https://www.acn.gov.it/portale/en/w/europa-unita-nell-urgenza-della-transizione-alla-crittografia-post-quantum

L'articolo ACN: Europa unita nella transizione alla crittografia post-quantum proviene da Rivista Cybersecurity Trends.

Garante Privacy: foto minori di 14 anni sui social solo con consenso di entrambi i genitori 

Il Garante per la protezione dei dati personali ha riaffermato un principio fondamentale: per pubblicare sui social network immagini di minori di 14 anni è necessario il consenso preventivo di entrambi i genitori.

Questa precisazione è arrivata a seguito del reclamo di una madre che aveva contestato la pubblicazione di una foto del figlio minore da parte del padre su Facebook, senza la sua autorizzazione. L’Autorità ha giudicato la pubblicazione illecita e ha ammonito il padre, imponendogli il divieto di condividere altre immagini senza l’accordo di entrambi i genitori.

Nel suo provvedimento, il Garante ha chiarito che il consenso di entrambi i genitori è obbligatorio per la pubblicazione di immagini di minori di 14 anni anche in caso di affidamento condiviso dei figli tra genitori separati. Di conseguenza, l’Autorità ha considerato la pubblicazione della foto sui social come una violazione della normativa sulla protezione dei dati personali.

Il provvedimento rafforza il ruolo del Garante come garante della tutela dei dati personali dei minori, in un contesto in cui le immagini condivise sui social possono avere conseguenze permanenti. La normativa italiana riconosce inoltre ai minori di età superiore ai 14 anni la facoltà di decidere autonomamente in merito alla pubblicazione di propri contenuti, ribadendo il principio di responsabilità nella gestione dei dati personali.

https://www.gpdp.it/home/docweb/-/docweb-display/docweb/10076607

L'articolo Garante Privacy: foto minori di 14 anni sui social solo con consenso di entrambi i genitori  proviene da Rivista Cybersecurity Trends.

Wardriving: cos’è e come proteggersi

Il wardriving è una pratica che consiste nel muoversi in un’area, solitamente in automobile, con l’obiettivo di individuare e mappare reti Wi-Fi non protette o debolmente protette utilizzando dispositivi come laptop o smartphone. Questa tecnica, nata nei primi anni 2000, ha origini che risalgono ai concetti di hacking mostrati nel film “WarGames”. Sebbene il wardriving stesso non sia necessariamente illegale, le informazioni raccolte possono essere utilizzate per accedere illegalmente a reti private, violando la privacy e le leggi sulla sicurezza informatica. Con il costo medio di una violazione dei dati negli Stati Uniti che ha raggiunto i 9,36 milioni di dollari nel 2024, diventa sempre più cruciale prevenire minacce come il wardriving.

In questo articolo, gli esperti di Panda Security esplorano questa tecnica, spiegano come rilevarla e quali strategie adottare per proteggersi da questa minaccia cyber ed evitare potenziali attacchi.

Cos’è il Wardriving?

«Il wardriving è una pratica che consiste nel guidare un veicolo per cercare e mappare reti wireless. La definizione di wardriving si riferisce all’atto di cercare e mappare reti Wi-Fi utilizzando apparecchiature o software specializzati per identificare le loro posizioni e intensità di segnale.

I wardriver potrebbero voler trovare solo una singola rete o tutte le reti all’interno di un’area. Una volta individuate le reti, i wardriver registreranno le posizioni delle reti vulnerabili e potrebbero inviare le informazioni a siti Web e app di terze parti per creare mappe digitali.

Ci sono tre motivi principali per cui i wardriver cercano reti Wi-Fi non protette:

  1. Per rubare informazioni personali e bancarie
  2. Per utilizzare la tua rete per attività criminali di cui saresti ritenuto responsabile in quanto proprietario della rete
  3. Per trovare le falle di sicurezza di una rete

Ma proprio come il dark web non è del tutto negativo, non tutti i wardriver agiscono in modo malevolo: gli hacker etici usano il wardriver per trovare vulnerabilità in modo da migliorare la sicurezza complessiva.

 Cos’è un attacco Wardriving?

Un attacco wardriving comporta l’uso di tecniche di wardriving per sfruttare le vulnerabilità nelle reti wireless. In sostanza, gli aggressori utilizzano vari strumenti e tecnologie per cercare e mappare le reti Wi-Fi in un’area specifica in modo da poter identificare reti non protette o scarsamente protette e sfruttarle!

Una volta identificate le reti, gli aggressori potrebbero tentare di ottenere un accesso non autorizzato tramite vari mezzi, come lo sfruttamento di password deboli o protocolli di crittografia obsoleti. Ciò può portare a una serie di violazioni della sicurezza, dall’accesso non autorizzato a informazioni sensibili al potenziale utilizzo della rete per attività illegali. In attacchi più sofisticati, i dati raccolti possono essere utilizzati per pianificare intrusioni più mirate e dannose.

Come funzionano gli attacchi Wardriving

Il wardriving su piccola scala può essere eseguito con una semplice app su uno smartphone. Gli attacchi più grandi, tuttavia, di solito richiedono un intero impianto con software e hardware specificamente progettati per l’attacco.

Esploriamo le tecnologie coinvolte per comprendere i diversi metodi utilizzati dai wardriver.

Software di guida

Il software Wardriving aiuta a rilevare e registrare le reti wireless. Questi programmi eseguono la scansione dei segnali Wi-Fi disponibili, registrando dettagli come nomi di rete, intensità del segnale e tipi di crittografia. Gli aggressori possono usare questi dati per mappare il panorama di rete e potenzialmente identificare reti vulnerabili.

Antenna di guida

Un’antenna wardriving aumenta la portata e la sensibilità del rilevamento della rete wireless. Utilizzando un’antenna più potente o direzionale, i wardriving possono rilevare reti da distanze maggiori e in ambienti difficili, rendendo più facile localizzare e mappare reti che altrimenti verrebbero perse con apparecchiature standard.

Controllo Bluetooth

Bluetooth wardriving è una variante della tecnica che si concentra sul rilevamento di dispositivi Bluetooth piuttosto che di reti Wi-Fi. Esegue la scansione dei segnali Bluetooth per ottenere informazioni sui dispositivi nelle vicinanze e sulle loro attività.

Raspberry Pi Wardriving

Il raspberry Pi wardriving prevede l’uso di un Raspberry Pi, un mini computer, come unità centrale per le attività di wardriving. Equipaggiandolo con software e antenne appropriati, gli utenti possono creare una configurazione di wardriving versatile e portatile.

Il wardriving è illegale?

La legalità del wardriving può variare in base alle leggi locali e allo scopo dell’attività. In molti luoghi, la semplice scansione delle reti wireless non è illegale, poiché generalmente rientra nella categoria della scoperta di reti passive. Tuttavia, la legalità cambia se si utilizza il wardriving con intenti malevoli, come il tentativo di accedere o sfruttare reti senza autorizzazione.

Negli Stati Uniti, il wardriving in sé non è esplicitamente illegale ai sensi della legge federale. I principali problemi legali derivano dal Computer Fraud and Abuse Act (CFAA), che rende illegale l’accesso non autorizzato a sistemi informatici e reti. Quindi, se un hacker utilizza le informazioni raccolte per ottenere l’accesso non autorizzato a una rete, ciò costituirebbe una violazione del CFAA.

È meglio consultare le leggi e le normative locali in materia di wardriving e sicurezza di rete, poiché le interpretazioni legali possono variare e le sanzioni per l’accesso non autorizzato possono essere severe.

Come prevenire gli attacchi Wardriving

I wardriver in genere si impegnano in questo tipo di hacking con intenti criminali. Mentre alcune pratiche di wardriving sono innocue, c’è anche il potenziale per gli hacker di utilizzare la tua rete per commettere crimini online con la connessione registrata a tuo nome o rubare dati personali allo scopo di sfruttarli. In entrambi i casi, è una buona norma proteggere la tua rete Wi-Fi da questi tipi di violazioni.

Per rimanere al sicuro, segui queste pratiche di sicurezza informatica:

  • Abilita la crittografia: scegli il protocollo di sicurezza di rete più elevato quando opti per WEP, WPA e WPA2 e non lasciare mai la tua rete aperta o senza protocollo di sicurezza.
  • Aggiorna la tua password: cambia la password di default sul router e usa l’autenticazione a più fattori, se disponibile.
  • Aggiungi una rete ospite: configura una rete Wi-Fi ospite per i visitatori e tecnologie intelligenti che si connettono a Internet per limitare l’accesso dei dispositivi meno sicuri.
  • Utilizza un firewall: i firewall bloccano le comunicazioni non approvate e qualsiasi tentativo di accesso al tuo sistema.
  • Aggiorna i tuoi dispositivi: installa sempre gli aggiornamenti per garantire le patch più recenti e la massima sicurezza su hardware e software.
  • Controlla le impostazioni di rete: oltre a verificare che il router utilizzi la crittografia WPA3 e abbia una password complessa, assicurati che non siano presenti funzionalità non necessarie, come la gestione remota disattivata.
  • Utilizza una VPN: crittografa il tuo traffico Internet e nascondi il tuo indirizzo IP utilizzando un servizio VPN affidabile per proteggere la tua connessione.

Come Panda Security aiuta a proteggere dagli attacchi Wardriving

Sebbene il wardriving sia meno comune oggi rispetto al 2001, il problema persiste. Sebbene gli hacker etici utilizzino il processo per trovare vulnerabilità di rete, esiste ancora la possibilità di un’alternativa più pericolosa: coloro che cercano di sfruttare le debolezze per estrarre dati o svolgere attività illegali. Proteggi sempre i tuoi dispositivi utilizzando abitudini digitali responsabili, come un antivirus efficiente e la privacy del software VPN.»

https://www.pandasecurity.com/en/mediacenter/wardriving/

L'articolo Wardriving: cos’è e come proteggersi proviene da Rivista Cybersecurity Trends.

ENISA: 2024 Report on the State of the Cybersecurity in the Union

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha presentato il primo report biennale sullo stato della cybersecurity nell’UE, come richiesto dall’articolo 18 della direttiva NIS 2 (2022/2555). Questo documento, frutto della collaborazione tra ENISA, il gruppo di cooperazione NIS e la Commissione Europea, rappresenta una pietra miliare nella comprensione del panorama della sicurezza informatica nell’Unione.

Il report fornisce un’analisi basata su prove concrete dello stato attuale delle capacità di cybersecurity a livello dell’UE, nazionale e sociale. Esamina i rischi, le vulnerabilità e le strategie adottate, con l’obiettivo di formulare raccomandazioni politiche per colmare le lacune e rafforzare la resilienza informatica in tutta l’Unione. Tra le fonti utilizzate figurano l’EU Cybersecurity Index, i report NIS Investment e il Threat Landscape di ENISA. Questo report è il risultato di un’ampia consultazione con tutti i 27 Stati membri dell’UE e la Commissione europea.

Risultati principali 

L’analisi dei rischi condotta a livello dell’Unione ha rilevato una significativa esposizione alle minacce informatiche, evidenziando vulnerabilità che vengono regolarmente sfruttate da attori malevoli per colpire entità situate nell’UE.

Sul fronte delle capacità di sicurezza informatica, gli Stati membri dell’UE hanno sviluppato strategie che presentano un allineamento generale negli obiettivi.  I settori critici appaiono più eterogenei in termini di dimensioni e criticità, il che complica la supervisione e l’implementazione uniforme delle misure di sicurezza informatica. Dal punto di vista dei cittadini, si osserva un incremento della consapevolezza riguardo alla cybersecurity, specialmente tra le nuove generazioni. Tuttavia, permangono disparità nella disponibilità e nella qualità dei programmi educativi dedicati alle competenze digitali, con differenze significative tra i vari Stati membri.

Raccomandazioni politiche 

Il report individua quattro aree prioritarie su cui le raccomandazioni politiche dovrebbero concentrarsi: attuazione delle politiche, gestione delle crisi informatiche, sicurezza della supply chain e competenze. Le sei raccomandazioni politiche emerse affrontano queste aree, aggiungendo anche considerazioni sulle capacità degli operatori dei settori critici, la consapevolezza riguardo alla sicurezza informatica e la cyber hygiene.

  • Rafforzare il sostegno tecnico e finanziario fornito alle istituzioni, agli organi e alle agenzie dell’Unione europea (EUIBA), alle autorità nazionali competenti e alle entità che rientrano nell’ambito di applicazione della direttiva NIS2 per garantire un’attuazione armonizzata, completa, tempestiva e coerente del quadro politico in evoluzione dell’UE in materia di sicurezza informatica utilizzando strutture già esistenti a livello dell’UE quali il gruppo di cooperazione NIS, la rete CSIRT e le agenzie dell’UE.
  • Rivedere il Blueprint UE per una risposta coordinata agli incidenti informatici su larga scala, tenendo conto di tutti gli ultimi sviluppi della politica UE in materia di cybersecurity. La revisione dovrebbe promuovere una maggiore armonizzazione delle politiche di cybersecurity e rafforzare le capacità di sicurezza informatica a livello nazionale ed europeo, migliorando la resilienza complessiva.
  • Rafforzare la forza lavoro informatica dell’UE mediante l’attuazione della Cybersecurity Skills Academy e in particolare definendo un approccio comune dell’UE alla formazione in materia di sicurezza informatica, individuando le future esigenze in termini di competenze, sviluppando un approccio coordinato dell’UE al coinvolgimento delle parti interessate per colmare il divario di competenze e istituendo un sistema europeo di attestazione delle competenze in materia di cybersecurity.
  • Affrontare la sicurezza della supply chain nell’UE intensificando le valutazioni dei rischi coordinate a livello dell’UE e sviluppando un framework politico orizzontale dell’UE per la sicurezza della supply chain, volto ad affrontare le sfide della cybersecurity che affliggono sia il settore pubblico che quello privato.
  • Migliorare la comprensione delle specificità e delle esigenze settoriali, migliorare il livello di maturità in materia di cybersecurity dei settori coperti dalla direttiva NIS2 e utilizzare il futuro meccanismo di emergenza per la sicurezza informatica che sarà istituito ai sensi del Cyber ​​Solidarity Act per la preparazione e la resilienza settoriale, concentrandosi sui settori deboli o sensibili e sui rischi identificati attraverso valutazioni dei rischi a livello dell’UE.
  • Promuovere un approccio unificato basandosi sulle iniziative politiche esistenti e armonizzando gli sforzi nazionali per raggiungere un elevato livello comune di cybersecurity awareness e di cyber hygiene tra professionisti e cittadini, indipendentemente dalle caratteristiche demografiche.

 Sguardo al futuro

Si prevede che l’evoluzione delle tecnologie, come l’intelligenza artificiale e la crittografia post-quantistica, richiederà un’attenzione politica sempre maggiore. Sebbene l’UE abbia gettato solide basi per la cybersecurity, le autorità devono adattarsi a nuovi ruoli in un panorama di minacce in evoluzione. Rafforzare la competitività attraverso ricerca e innovazione, insieme a una cooperazione operativa efficace, sarà cruciale per affrontare le sfide future.

Scarica il documento completo 2024 Report on the State of the Cybersecurity in the Union

https://www.enisa.europa.eu/news/eus-first-ever-report-on-the-state-of-cybersecurity-in-the-union

L'articolo ENISA: 2024 Report on the State of the Cybersecurity in the Union proviene da Rivista Cybersecurity Trends.

Telepass ricerca un Cyber Security Defense Expert (SOC Manager)

Telepass è alla ricerca di una risorsa da inserire all’interno del team Information Security, con il ruolo di Cyber Security Defense Expert. La persona selezionata riporterà direttamente al Cyber Security Manager.

La persona avrà la responsabilità di coordinare e supervisionare le attività operative e tecniche del Security Operations Center (SOC), garantendo un’efficace gestione delle minacce e degli incidenti di sicurezza informatica. Collaborerà con i team interni ed esterni per implementare e migliorare i processi di sicurezza, adottando le best practice e strumenti utili a garantire la protezione dei sistemi aziendali e dei dati sensibili.

Attività e responsabilità:

  • Coordinare e gestire le attività del SOC, monitorando e rispondendo agli allarmi di sicurezza agendo da terzo livello.
  • Gestire e coordinare il team esterno di Cyber Incident Response, assicurando una pronta risposta agli incidenti di sicurezza.
  • Supervisionare le attività di Threat Intelligence per identificare e mitigare minacce avanzate.
  • Gestire strumenti e tecnologie di sicurezza quali IDS, IPS, Firewall, WAF, SIEM ed EDR.
  • Definire, implementare e mantenere regole sul SIEM aziendale
  • Gestire il processo di Vulnerability Management aziendale
  • Implementare e utilizzare strumenti di simulazione di attacchi per testare e ottimizzare le difese aziendali.
  • Definire e migliorare i processi di gestione degli incidenti (Incident Management) in linea con le best practice.
  • Collaborare con i team di sviluppo per supportare il processo di security by design assicurando al contempo uno sviluppo sicuro del codice.

Requisiti:

  • Esperienza pregressa di almeno 5 anni in ambito di Cyber Defense, SOC management e Incident Response.
  • Conoscenza approfondita di sistemi e tecnologie di sicurezza: IDS, IPS, Firewall, WAF, SIEM, EDR.
  • Esperienza nella gestione e coordinamento di team SOC e Incident Response.
  • Familiarità con strumenti di simulazione di attacco e tecnologie per la sicurezza di rete.
  • Conoscenza delle best practice di sviluppo sicuro del codice e processi di sicurezza by design
  • Conoscenza dei processi standard di Vulnerability Management
  • Ottima comprensione dei principi di network security

Nice to have:

  • Conoscenza di ambienti cloud come Google Cloud, AWS o Azure.
  • Certificazioni in ambito sicurezza informatica (ad esempio: CISSP, CEH, OSCP, GIAC).

Completano il profilo: Ottime doti relazionali, spirito di iniziativa, spirito di squadra, capacità di gestione dei conflitti. Capacità analitiche e di problem solving unite a una forte attenzione ai dettagli e una mentalità orientata alla sicurezza.

Sede: Roma (Hybrid)

Per inviare la propria candidatura, visitare la seguente pagina:

https://careers.telepass.com/job/Roma-Cyber-Security-Defense-ExpertCyber-Security-Defense-Expert-%28SOC-Manager%29/1139573055/?utm_campaign=LinkedinJobPostings&utm_source=LinkedinJobPostings&applySourceOverride=LinkedIn

L'articolo Telepass ricerca un Cyber Security Defense Expert (SOC Manager) proviene da Rivista Cybersecurity Trends.

2025 Cyber Security Predictions 

Check Point Software Technologies ha presentato le sue previsioni per la cyber security del 2025, evidenziando l’impatto di tecnologie avanzate come l’IA e il quantum computing nel ridefinire attacchi e difese informatiche. Ecco le principali tendenze del report.

Il futuro del ransomware

Entro il 2025, il ransomware sarà sempre più sofisticato grazie all’uso di IA e automazione. Questi strumenti renderanno gli attacchi più rapidi e difficili da individuare, aumentando la vulnerabilità delle supply chain. Gli attacchi a fornitori critici potranno generare effetti a cascata su interi settori, con previsioni di almeno 2-3 incidenti su larga scala nei prossimi anni. Parallelamente, il phishing, spesso veicolo del ransomware, diventerà più sofisticato con e-mail generate da IA e deepfake sempre più credibili. Investimenti in formazione e sistemi di rilevamento saranno fondamentali.

In risposta, le organizzazioni si affideranno maggiormente alla cyber insurance, mentre i governi imporranno standard di conformità più stringenti.

Aumento degli attacchi basati sull’intelligenza artificiale

L’IA trasformerà il cybercrimine, rendendo gli attacchi più scalabili e complessi. Le minacce includeranno phishing altamente personalizzato, malware adattabile e strumenti per attacchi su larga scala. Queste minacce potenziate dall’IA assumono molte forme, dalle e-mail di phishing generate con grammatica impeccabile e dati personali a malware altamente adattabili in grado di apprendere ed eludere i sistemi di rilevamento. Questa prossima generazione di attacchi di phishing sfrutterà la capacità dell’IA di apprendere dai dati in tempo reale, adattandosi in risposta alle misure di sicurezza in evoluzione, rendendo così il rilevamento ancora più impegnativo.

Anche gruppi criminali più piccoli e meno esperti potranno utilizzare l’IA per operazioni avanzate, democratizzando il crimine informatico. L’intelligenza artificiale generativa consentirà la personalizzazione di migliaia di attacchi simultanei, aumentando la difficoltà di rilevamento e risposta.

L’uso improprio dell’IA porterà a un aumento delle violazioni dei dati

Con l’adozione diffusa di strumenti di intelligenza artificiale come ChatGPT e Google Gemini, cresce il rischio di esposizione accidentale di dati sensibili. Uno dei rischi maggiori nel 2025 saranno le violazioni dei dati causate dalla condivisione involontaria di informazioni sensibili da parte dei dipendenti con piattaforme di intelligenza artificiale.

I sistemi di intelligenza artificiale possono elaborare enormi quantità di dati e quando questi dati vengono immessi in strumenti di intelligenza artificiale esterni, il rischio di esposizione aumenta drasticamente.

Ad esempio, i dipendenti potrebbero immettere dati finanziari sensibili in uno strumento di intelligenza artificiale per generare un report o un’analisi senza rendersi conto che questi dati potrebbero essere archiviati e potenzialmente accessibili da utenti non autorizzati.

Nel 2025, le organizzazioni dovranno stabilire controlli più rigorosi su come gli strumenti di intelligenza artificiale vengono utilizzati all’interno delle loro reti, e rigide politiche di governance per bilanciare per bilanciare i vantaggi della produttività basata sull’intelligenza artificiale con la necessità di rigide protezioni della privacy dei dati.

SOC Co-pilot

Entro il 2025, la proliferazione di “copilot” SOC basati sull’intelligenza artificiale cambierà le regole del gioco nel funzionamento dei centri operativi di sicurezza (SOC). Questi assistenti AI aiuteranno i team a gestire l’enorme quantità di dati provenienti da firewall, registri di sistema, report sulle vulnerabilità e intelligence sulle minacce e a rispondere rapidamente agli incidenti.

I copilot AI rappresentano una svolta per migliorare l’efficienza operativa dei SOC, rendendo la gestione delle minacce più efficace e strategica.

Quantum Computing

Il quantum computing, sebbene ancora agli inizi, rappresenta un rischio significativo per i metodi di crittografia tradizionali. Con l’avanzare di questa tecnologia, potrebbe compromettere gli standard di sicurezza attuali, come RSA e DES, decifrando le chiavi crittografiche esponenzialmente più velocemente rispetto ai metodi tradizionali. Gli esperti prevedono che, entro il 2025, la quantum-resistant cryptography guadagnerà terreno, spingendo le organizzazioni a prepararsi adottando protocolli di sicurezza post-quantistica. Questo è particolarmente cruciale per settori come la finanza e la sanità, dove la protezione dei dati sensibili è vitale.

I Social Media come Parco Giochi per la Criminalità Informatica

Con miliardi di utenti, i social media sono diventati un obiettivo primario per i cybercriminali. Nel 2025, l’unione tra social media e intelligenza artificiale generativa (GenAI) alimenterà attacchi sempre più sofisticati, come truffe e impersonificazioni mirate. Le piattaforme professionali, come LinkedIn, sono particolarmente vulnerabili, poiché i criminali creano profili falsi e utilizzano deepfake per ingannare utenti e aziende. La convergenza tra social engineering e GenAI renderà le frodi sempre più difficili da individuare. Presto, non sarà inverosimile ritrovarsi in una chiamata Zoom, pensando di parlare con un collega o un superiore, solo per scoprire in seguito che si trattava di una contraffazione generata dall’intelligenza artificiale. Questi bot consentiranno ai criminali informatici di interagire e ingannare più vittime contemporaneamente, lanciando campagne di social engineering su larga scala con un livello di portata e sofisticatezza senza precedenti.

L’era del CISO guidato dall’intelligenza artificiale

Il ruolo del Chief Information Security Officer (CISO) continuerà ad evolversi, integrandosi sempre più con quello del Chief Information Officer (CIO) per affrontare sfide normative, tecnologiche e strategiche. Entro il 2025, i CISO guideranno la gestione del rischio aziendale, affrontando minacce come la disinformazione basata sull’IA e i rischi geopolitici. Con l’adozione di cloud ibridi, i CISO dovranno padroneggiare nuove competenze per garantire una sicurezza integrata e sostenere le decisioni aziendali.

Sfide per la sicurezza del Cloud e dell’IoT

L’espansione del cloud computing e l’aumento dei dispositivi IoT, previsti a oltre 32 miliardi entro il 2025, ampliano la superficie d’attacco. Configurazioni errate e API non sicure saranno bersagli comuni per i cybercriminali. Le organizzazioni dovranno implementare strategie proattive, sfruttando l’intelligenza artificiale per anticipare e neutralizzare le minacce. Allo stesso tempo, la crescente regolamentazione richiederà conformità rigorosa e maggiore attenzione alla sicurezza dei dati.

Malware Generato dall’IA e sistemi multi-agent

L’uso di strumenti di AI per generare malware aumenterà, abbassando la barriera all’ingresso per gli attacchi sofisticati. Sistemi multi-agent basati sull’IA consentiranno attacchi coordinati e più difficili da rilevare. Per contrastare queste minacce, emergeranno piattaforme di governance dell’IA per garantire trasparenza, affidabilità ed equità nei modelli di AI, conformemente alle normative che entreranno in vigore nel 2025.

Divario di talenti nella cybersecurity

Entro il 2025, la carenza di esperti in sicurezza informatica comprometterà la capacità delle organizzazioni di fronteggiare minacce sempre più complesse. Nonostante gli investimenti in strumenti di sicurezza, la mancanza di competenze interne porterà a difese frammentate e inefficaci. I cyber criminali sfrutteranno queste lacune, colpendo le vulnerabilità derivanti da ambienti troppo complessi e male integrati, aumentando il rischio di violazioni e danni finanziari significativi.

Conclusione

Con l’avvicinarsi del 2025, il panorama della cybersecurity sarà segnata da attacchi avanzati basati sull’IA, rischi legati al quantum computing e vulnerabilità da vulnerabilità crescenti nei social media e nelle tecnologie connesse. Per affrontare queste sfide, le organizzazioni dovranno adottare tecnologie avanzate e approcci Zero Trust, oltre a prepararsi a normative più rigide e investire in cyber insurance. Agire ora è fondamentale per proteggere le risorse digitali e garantire un futuro sicuro.

Leggi le previsioni complete al seguente link:

 https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/

L'articolo 2025 Cyber Security Predictions  proviene da Rivista Cybersecurity Trends.

Le Top 10 tecnologiche strategiche per il 2025

Il 2025 si preannuncia come un anno cruciale per l’innovazione tecnologica, con trasformazioni che promettono di rivoluzionare il modo in cui lavoriamo, interagiamo e gestiamo le sfide globali. Secondo Gartner, queste tendenze strategiche ruotano attorno a tre pilastri fondamentali: l’intelligenza artificiale (AI), nuovi paradigmi di calcolo e una crescente sinergia tra uomo e macchina. Analizziamo in dettaglio queste aree chiave e il loro potenziale impatto.

 AI: imperativi e rischi

  1. Agentic AI. L’AI autonoma, nota come “Agentic AI”, rappresenterà un passo avanti nella capacità delle macchine di pianificare e agire autonomamente in base agli obiettivi definiti dall’utente. Questa tecnologia creerà un “lavoro virtuale” per supportare le attività umane, aumentando produttività ed efficienza. Tuttavia, sarà fondamentale implementare controlli rigorosi per garantire che le azioni dell’AI rimangano allineate agli scopi degli utenti e ai principi etici.
  2. Piattaforme di governance. AI Le piattaforme di governance AI aiuteranno a gestire aspetti legali, etici e operativi delle tecnologie basate sull’intelligenza artificiale. Questi strumenti promuoveranno la trasparenza e costruiranno fiducia tra gli utenti. La principale sfida sarà armonizzare le linee guida su scala globale, superando differenze culturali e normative.
  3. Sicurezza contro la disinformazione. L’aumento delle minacce digitali, come la disinformazione, richiederà soluzioni tecnologiche innovative. Una nuova generazione di strumenti proteggerà le identità digitali e contrasterà la manipolazione delle informazioni. Tuttavia, la velocità con cui si evolvono queste minacce imporrà aggiornamenti continui e approcci multilivello.

 Nuovi paradigmi di calcolo

  1. Crittografia post-quantistica. Con l’avvento del calcolo quantistico, la sicurezza dei dati tradizionale diventerà obsoleta. La crittografia post-quantistica emergerà come una soluzione chiave per proteggere le informazioni sensibili. Implementarla su vasta scala richiederà un significativo sforzo di sviluppo e testing.
  2. Intelligenza ambientale invisibile. Questa tecnologia sarà integrata nell’ambiente circostante, migliorando l’esperienza utente e ottimizzando i processi. Tuttavia, la raccolta di dati personali solleverà preoccupazioni sulla privacy e sull’etica.
  3. Calcolo energeticamente efficiente. Le innovazioni in ambito hardware e software punteranno alla sostenibilità, riducendo l’impronta di carbonio. Sebbene la transizione verso queste piattaforme sostenibili comporti costi iniziali elevati, i benefici a lungo termine saranno significativi per l’ambiente e l’economia.
  4. Calcolo ibrido. Combinando modelli di calcolo differenti, il calcolo ibrido consentirà personalizzazioni in tempo reale e soluzioni innovative. Tuttavia, i rischi legati alla sicurezza e i costi operativi rappresenteranno delle sfide significative.

Sinergia uomo-macchina

  1. Calcolo spaziale Tecnologie come la realtà aumentata (AR) e virtuale (VR) daranno vita a esperienze immersive nel gaming, nell’istruzione e nel commercio. Nonostante le loro potenzialità, l’adozione su larga scala sarà inizialmente limitata da costi elevati e dispositivi ingombranti.
  2. Robot polifunzionali. I robot di nuova generazione saranno in grado di svolgere più attività e adattarsi rapidamente ai cambiamenti, migliorando l’efficienza aziendale. Tuttavia, la mancanza di standard globali per prezzi e funzionalità potrebbe rallentarne l’adozione.
  3. Potenziamento neurologico. Le tecnologie che decodificano l’attività cerebrale offriranno nuove opportunità per migliorare apprendimento, sicurezza e produttività. Allo stesso tempo, sollevano importanti questioni etiche e di sicurezza, che richiederanno un dibattito approfondito a livello globale.

Conclusione

Le 10 tendenze tecnologiche strategiche individuate da Gartner delineano un futuro in cui innovazione e sostenibilità si intrecciano. Se da un lato queste tecnologie promettono di trasformare radicalmente il nostro mondo, dall’altro richiedono un approccio responsabile per affrontare i rischi e garantire un impatto positivo duraturo. Prepararsi a questo futuro significa non solo abbracciare il cambiamento, ma anche guidarlo con visione e consapevolezza.

https://www.key4biz.it/le-10-tendenze-tecnologiche-strategiche-di-gartner-per-il-2025/515699/

https://www.gartner.com/en/articles/top-technology-trends-2025

L'articolo Le Top 10 tecnologiche strategiche per il 2025 proviene da Rivista Cybersecurity Trends.

Campagna di phishing contro gli utenti Multicard ENI

Il team anti-frode di D3Lab ha individuato la prima campagna di phishing che prende di mira gli utenti di Multicard ENI, un servizio dedicato alle aziende per la gestione delle spese delle flotte aziendali.

Il sito fraudolento, ancora attivo e ospitato tramite l’infrastruttura di Cloudflare, è visibile esclusivamente da dispositivi mobili. Utilizza il dominio ingannevole mymulticard-enilive[.]com, progettato per confondere gli utenti richiamando il dominio ufficiale del servizio ENI, enilive[.]it.

Secondo le analisi, il sistema dei truffatori verifica la validità delle credenziali inserite nel form della prima pagina. Solo se i dati inseriti dalla vittima risultano validi, l’utente viene indirizzato alle pagine successive, anch’esse fraudolente.

La diffusione di questa truffa avviene tramite e-mail in italiano, apparentemente legittime, inviate sfruttando tecniche di spoofing e originate da un indirizzo IP italiano.

Gli esperti raccomandano di prestare la massima attenzione.

https://www.d3lab.net/campagna-di-phihsing-ai-danni-degli-utenti-multicard-eni/

 

L'articolo Campagna di phishing contro gli utenti Multicard ENI proviene da Rivista Cybersecurity Trends.