Salta al contenuto principale

CyberSecurity

Combating Cyber Crime: il Report 2024 della Polizia di Stato

Tutela dei minori e della persona dai reati online, protezione del patrimonio privato e istituzionale dalla criminalità finanziaria, contrasto al cyberterrorismo e salvaguardia delle infrastrutture critiche informatizzate. Sono queste le priorità che emergono dal report diffuso dalla Polizia Postale e per la Sicurezza Cibernetica.

Il documento, che riassume le principali attività svolte nel 2024, evidenzia l’impegno della rete di 100 uffici territoriali coordinati dal Servizio Polizia Postale, ora integrato nella Direzione Centrale per la Polizia Scientifica e la Sicurezza Cibernetica. Una struttura strategica e capillare, dedicata all’alta investigazione tecnologica e alle scienze forensi e in grado di fronteggiare le minacce crescenti nel dominio digitale.

Lotta ai crimini contro i minori

Il Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO) ha registrato un aumento significativo delle attività investigative: oltre 2.800 indagini, 1.000 perquisizioni, 144 arresti e 1.028 denunce. Più di 42.000 siti web sono stati monitorati, con 2.775 inseriti nella blacklist per contenuti pedopornografici.

Parallelamente, il fenomeno del cyberbullismo ha coinvolto oltre 300 casi, con un incremento tra i giovanissimi (fasce d’età 0-9 e 10-13 anni). Crescono anche i casi di diffusione non autorizzata di immagini o video intimi (+15%) e sextortion, fenomeni che colpiscono sia maggiorenni che minorenni. L’analisi dei dati evidenzia che dal 2023 al 2024, i primi sono in diminuzione e i secondi in aumento.

Protezione delle infrastrutture critiche

Il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) ha gestito circa 12.000 attacchi significativi, diramando oltre 59.000 alert per prevenire minacce ai sistemi informatizzati di enti pubblici e aziende strategiche. Particolare attenzione è stata riservata agli attacchi ransomware e DDoS, oltre che alla sicurezza di eventi cruciali come il Vertice del G7 in Puglia.

Cyberterrorismo

La Polizia Postale ha monitorato oltre 290.000 siti web, oscurandone 2.364 per contenuti estremisti. Il lavoro di prevenzione continua in sinergia con gli uffici specializzati, per contrastare fenomeni di radicalizzazione sul web.

Financial Cybercrime e frodi online

L’espansione del cybercrime finanziario ha portato alla creazione di una Divisione Operativa specifica. Le principali truffe osservate includono campagne di phishing, vishing e smishing, oltre a frodi basate su tecniche di social engineering come la BEC fraud. In aumento le truffe legate al falso trading online, spesso realizzate con l’uso di criptovalute, che richiedono indagini sempre più sofisticate. Nel contesto investigativo, elemento di interesse è costituito dal sempre più frequente ricorso alle criptovalute, le cui transazioni (registrate attraverso sistemi di blockchain) si caratterizzano per una maggiore difficoltà di tracciamento e per la conseguente necessità di impegnare professionalità con elevati livelli di competenze.

Commissariato di P.S. Online e prevenzione

Il sito web del Commissariato di P.S. Online ha ricevuto circa 3 milioni di visite e gestito 82.000 segnalazioni. Campagne come “Una vita da social” e “Cuori Connessi”, insieme a progetti educativi con le scuole, sono stati fondamentali per sensibilizzare i giovani ai rischi della rete.

La Polizia Postale si conferma un presidio essenziale per la sicurezza cibernetica, lavorando su prevenzione, educazione e contrasto ai crimini digitali per garantire la protezione dei cittadini e delle infrastrutture vitali del Paese.

Clicca qui per scaricare il resoconto delle attività del 2024[1] della Polizia Postale e per la sicurezza cibernetica e dei centri operativi per la sicurezza cibernetica.

https://www.commissariatodips.it/notizie/articolo/c3-combating-cyber-crime-prevenzione-e-contrasto-dei-crimini-informatici-limpegno-della-polizia/index.html

 

L'articolo Combating Cyber Crime: il Report 2024 della Polizia di Stato proviene da Rivista Cybersecurity Trends.

Campagna di phishing a tema “iCloud”

È in corso una campagna di phishing mirata a sottrarre informazioni personali, inclusi gli estremi delle carte di credito, sfruttando il tema del servizio iCloud di Apple.

La truffa, segnalata dal CSIRT Italia, viene diffusa tramite e-mail che promette un presunto premio: la possibilità di ottenere gratuitamente spazio di archiviazione aggiuntivo su iCloud. Tuttavia, cliccando sul link presente nella comunicazione, le vittime vengono indirizzate verso un portale fraudolento dove si offre una promozione di 50 GB di spazio aggiuntivo a soli 2€ l’anno, in contrasto con quanto dichiarato nel corpo del testo dell’e-mail.

Se l’utente clicca sul link “Ricevi 50 GB”, gli vengono richiesti dati sensibili, come informazioni personali ed estremi della carta di credito. Inoltre, qualora inseriti i dati richiesti, una pagina di caricamento simula un tentativo di pagamento non andato a buon fine, visualizzando un messaggio con possibili cause che hanno portato all’errore della transazione. In questa pagina risulta anche una chat di supporto automatizzata gestita tramite bot che invita le vittime a fornire ulteriori dati, suggerendo l’uso di altre carte e reindirizzando a portali di pagamento alternativi, anch’essi fraudolenti.

Per difendersi da questa campagna di phishing, il CSIRT Italia raccomanda agli utenti e alle organizzazioni di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing diffidando da comunicazioni inattese;
  • verificare il dominio delle e-mail ricevute: eventuali mail legittime provengono dai domini ufficiali;
  • non accedere a collegamenti internet o a relativi contenuti esterni se non si è certi dell’affidabilità della risorsa;
  • accertarsi della legittimità dei siti che richiedono l’inserimento dei propri dati personali.

Infine, è consigliato implementare gli Indicatori di Compromissione (IoC) sui propri apparati di sicurezza forniti in allegato nel seguente avviso ufficiale.

https://www.acn.gov.it/portale/en/w/phishing-campagna-a-tema-icloud-

L'articolo Campagna di phishing a tema “iCloud” proviene da Rivista Cybersecurity Trends.

DORA al via il 17 gennaio: cosa cambia per le aziende italiane

Dal 17 gennaio 2025 scatta ufficialmente il Regolamento Dora (Digital Operational Resilience Act), una normativa europea destinata a rivoluzionare la gestione della resilienza digitale nel settore finanziario. Questo provvedimento, pubblicato in Gazzetta Ufficiale UE il 27 dicembre 2022 ed entrato formalmente in vigore il 16 gennaio 2023, introduce nuovi standard per garantire la sicurezza informatica e la resilienza operativa in tutta l’Unione Europea, mettendo fine a regole frammentarie tra i vari Stati membri. Una delle principali novità è l’eliminazione del divieto di esternalizzare funzioni operative essenziali ai fornitori di servizi ICT, aprendo la strada a maggiore flessibilità e innovazione.

Nuovi obblighi per la gestione del rischio ICT e le entità coinvolte

Dal 17 gennaio cessa di essere valido il divieto, previsto dalla normativa italiana, di esternalizzare servizi ICT relativi a funzioni aziendali operative essenziali. Gli intermediari finanziari potranno quindi sfruttare fornitori esterni per queste funzioni, semplificando i processi contrattuali e garantendo comunque conformità al nuovo quadro normativo europeo. Questa novità è stata comunicata dalla Banca d’Italia agli intermediari finanziari sottoposti alla sua vigilanza, come indicato nel Regolamento Dora alla voce “entità finanziarie”.

Il regolamento non si limita alle banche: coinvolge imprese di investimento, gestori di fondi, istituti di pagamento, istituti di moneta elettronica, emittenti di token collegati ad attività, fornitori di servizi per le cripto-attività e piattaforme di crowdfunding. Con queste misure, Dora si propone di armonizzare i requisiti di resilienza digitale per l’intero settore finanziario europeo.

Quadro di gestione dei rischi informatici

Secondo l’articolo 6 del Regolamento Dora, tutte le entità finanziarie devono dotarsi di un sistema per la gestione dei rischi informatici solido e documentato. Questo sistema deve essere continuamente aggiornato e permettere di rispondere a eventuali minacce in modo rapido ed efficace, garantendo una strategia di resilienza operativa digitale.

Funzione di controllo indipendente

Le entità finanziarie, escluse le microimprese, dovranno affidare la gestione dei rischi ICT a una funzione di controllo con un’adeguata indipendenza, così da evitare conflitti di interesse. Sebbene Dora non imponga regole specifiche sull’organizzazione interna di questa funzione, la Banca d’Italia consiglia di integrarla nei meccanismi di governance e controllo già adottati, adattandoli alle nuove disposizioni.

Penetration test obbligatori ogni tre anni

Un’altra novità introdotta da Dora riguarda i test avanzati di penetrazione basati su minacce (Threat-Led Penetration Test). Gli intermediari finanziari identificati dai criteri stabiliti da un apposito atto delegato dovranno eseguire tali test almeno una volta ogni tre anni.

I risultati dei penetration test verranno utilizzati dalla vigilanza per rafforzare i processi di supervisione, garantendo che le vulnerabilità siano individuate e risolte in anticipo. Per gli intermediari vigilati direttamente dalla Banca d’Italia, è in corso il processo di identificazione, seguito dalla definizione di una pianificazione per l’esecuzione dei test.

Nuove regole per la segnalazione degli incidenti

Dal 17 gennaio 2025, le entità finanziarie saranno obbligate a segnalare alla Banca d’Italia tutti i gravi incidenti ICT e, su base volontaria, le principali minacce informatiche. Inoltre, banche, istituti di pagamento e di moneta elettronica dovranno segnalare anche incidenti operativi o relativi alla sicurezza dei pagamenti.

Tutte le segnalazioni dovranno essere effettuate tramite la piattaforma Infostat della Banca d’Italia. A partire dalla stessa data, il quadro normativo attuale in materia di incidenti operativi e di sicurezza sarà abrogato e sostituito dalle nuove regole previste dal Regolamento Dora.

Un cambiamento per l’intero settore finanziario

Con il Regolamento Dora, l’Unione Europea mira a creare un settore finanziario più resiliente e sicuro, capace di affrontare le minacce digitali in modo armonizzato. La possibilità di esternalizzare servizi ICT, l’obbligo di test avanzati e le nuove regole di segnalazione rappresentano un passo significativo verso un sistema finanziario più moderno e protetto.

https://www.corrierecomunicazioni.it/cyber-security/cloud-e-cybersecurity-il-17-gennaio-scatta-dora-cosa-cambia-per-le-aziende-italiane/

L'articolo DORA al via il 17 gennaio: cosa cambia per le aziende italiane proviene da Rivista Cybersecurity Trends.

Dolce&Gabbana ricerca un Cyber Security Governance Specialist

Cyber Security Governance Specialist

Dolce&Gabbana is looking for a Cyber Security Governance Specialist to join our Human Resources Direction and be a key member of the Security Department.

He/She will directly report to the Cybersecurity Manager.

Main activities and responsibilities

  • Coordinate and supervise daily project initiatives, in line with Security Governance
  • Monitor and ensure compliance with regulatory requirements and the associated security framework (ISO/IEC 27001)
  • Support BIA activities and development of business continuity plans, coordinating and monitoring test activities when necessary
  • Manage and supervise phishing attack simulation and awareness periodical campaigns
  • Produce and update executive documentation

Requirements:

  • Graduated in IT, Computer Engineering, Telecommunications, Cybersecurity or similar
  • Previous experience of 2-3 years in similar roles
  • Italian and English language proficiency, both written and spoken
  • Knowledge of the main framework of IT Governance (ITIL, COBIT, TOGAF)
  • Knowledge of the main framework of IT Security (ISO/IEC 27001, ISO/IEC 22301, NIST)
  • Knowledge of the main regulatory references in Data Privacy/Data Protection area (GDPR)
  • Knowledge of the main project management framework (Prince2, Agile, etc.)

Location: Italy, Legnano/Milano

Type of contract: full time, on-site

Per candidarti a questa posizione, visita la pagina ufficiale al seguente link:

https://jobs.dolcegabbana.com/job/Milan-Cyber-Security-Governance-Specialist-MI/1138904101/

L'articolo Dolce&Gabbana ricerca un Cyber Security Governance Specialist proviene da Rivista Cybersecurity Trends.

Siglato Memorandum per la Cybersecurity delle Olimpiadi Milano Cortina 2026

Un passo decisivo verso la protezione digitale delle Olimpiadi Invernali del 2026: l’8 gennaio 2025, presso la sede dell’Agenzia Nazionale per la Sicurezza Cibernetica (ACN), è stato firmato un Memorandum of Understanding tra l’ACN e la Fondazione Milano Cortina 2026.

L’accordo rappresenta una risposta concreta alle crescenti minacce digitali che possono compromettere eventi globali di questa portata. Con un focus sulla prevenzione e la gestione delle crisi, l’intesa garantirà che le infrastrutture tecnologiche delle Olimpiadi invernali del 2026 siano protette da possibili attacchi informatici.

Protagonisti della firma sono stati il Direttore Generale dell’ACN, Bruno Frattasi, e il Presidente del CONI e della Fondazione, Giovanni Malagò, con la presenza del Vice Direttore Generale dell’ACN, Nunzia Ciardi.

“Lavoreremo insieme per fornire la massima sicurezza informatica possibile”, ha dichiarato il Direttore Frattasi. Collaboreremo strettamente per monitorare e analizzare le minacce, scambiare informazioni critiche e supportare la gestione delle crisi, garantendo così la sicurezza informatica dell’evento e la protezione delle risorse tecnologiche prima dei Giochi”.

“La firma del protocollo con il Presidente Malagò è un momento importante per la nostra Agenzia”, ​​spiega Frattasi, “prosegue una linea di collaborazione istituzionale per garantire l’ottima riuscita di un evento che fa dell’Italia una vetrina a livello mondiale”. Inoltre, prosegue il direttore, “siamo stati al fianco dei colleghi francesi dell’ANSSI durante le Olimpiadi estive del 2024, ed è stata un’occasione proficua per prepararci ad affrontare la sfida delle prossime Olimpiadi invernali”.

https://www.acn.gov.it/portale/en/w/acn-e-fondazione-milano-cortina-siglano-un-protocollo-per-la-cybersicurezza-delle-olimpiadi-2026

L'articolo Siglato Memorandum per la Cybersecurity delle Olimpiadi Milano Cortina 2026 proviene da Rivista Cybersecurity Trends.

Cyberattacchi in Italia: nel mirino ministeri, istituzioni e aziende

Una nuova ondata di attacchi informatici ha colpito l’Italia, prendendo di mira i siti web di ministeri, istituzioni pubbliche e aziende. Tra gli obiettivi figurano il Ministero degli Esteri, il Ministero delle Infrastrutture e dei Trasporti, la Consob, i Carabinieri, la Marina, l’Aeronautica e società di trasporto pubblico come Atac di Roma, Amat di Palermo e Amt di Genova.

Gli attacchi, rivendicati dal collettivo di hacker filorussi Noname057(16), si sono concretizzati in azioni DDoS (Distributed Denial of Service), progettate per sovraccaricare i sistemi informatici con richieste fittizie, causando interruzioni temporanee del servizio. L’azione è iniziata alle prime ore del mattino dell’11 gennaio, causando disagi per circa un’ora.

Questa offensiva segue altri attacchi recenti dello scorso 28 dicembre, tra cui quelli contro i portali degli aeroporti di Malpensa e Linate. Gli attacchi sembrano essere parte di una più ampia campagna coordinata, che coinvolge anche gruppi hacker filopalestinesi, suggerendo un legame con le tensioni geopolitiche globali.

L’Agenzia per la Cybersicurezza Nazionale (ACN) è immediatamente intervenuta, avvisando gli enti colpiti e fornendo supporto per il ripristino delle funzionalità. Il team del Csirt (Computer Security Incident Response Team) è attualmente impegnato nella mitigazione degli effetti degli attacchi.

Nonostante i disagi, le autorità rassicurano che non ci sono state compromissioni gravi dei dati sensibili o delle infrastrutture critiche. Tuttavia, l’episodio sottolinea l’urgenza di rafforzare le difese cibernetiche del Paese di fronte a minacce sempre più sofisticate e mirate.

https://www.ansa.it/canale_tecnologia/notizie/cybersecurity/2025/01/11/ondata-di-attacchi-hacker-filorussi-ai-ministeri-italiani_0d9e0815-1c6d-4de0-a6c3-a0ca68eb1807.html

https://tg24.sky.it/tecnologia/2025/01/12/attacchi-hacker-italia

L'articolo Cyberattacchi in Italia: nel mirino ministeri, istituzioni e aziende proviene da Rivista Cybersecurity Trends.

Pubblicato il Global Cybersecurity Outlook 2025 del World Economic Forum

Il World Economic Forum, in collaborazione con Accenture, ha presentato il Global Cybersecurity Outlook 2025, un rapporto che analizza le tendenze emergenti nella sicurezza informatica e il loro impatto sulle economie e le società. Il documento esplora i principali fattori che stanno rendendo il cyberspazio sempre più complesso e imprevedibile, evidenziando il ruolo cruciale della resilienza informatica per affrontare le sfide globali.

Secondo il rapporto, la complessità del panorama informatico è alimentata da tensioni geopolitiche, rapidi progressi tecnologici, interdipendenze della supply chain e dalla crescente sofisticazione della criminalità informatica. Questo scenario, aggravato dalla frammentazione normativa e dal divario di competenze, amplifica le disuguaglianze digitali tra economie sviluppate ed emergenti, creando ulteriori disparità tra settori industriali e organizzazioni di diverse dimensioni.

Il rapporto identifica diversi fattori chiave che stanno accelerando la complessità e l’imprevedibilità del cyberspazio. Questi includono:

  • Interdipendenze dei rischi della supply chain: il 54% delle grandi organizzazioni considera le vulnerabilità della supply chain l’ostacolo principale alla resilienza informatica.
  • Tensioni geopolitiche: i disordini attuali hanno influenzato la percezione dei rischi. Il 33% dei CEO indica lo spionaggio informatico, la perdita di informazioni sensibili e il furto di proprietà intellettuale come preoccupazioni primarie, mentre il 45% dei leader teme interruzioni operative.
  • Sicurezza nell’era intelligente: esiste un paradosso tra il riconoscimento dei rischi per la sicurezza informatica guidati dall’IA e la rapida implementazione dell’IA senza le necessarie misure di sicurezza per garantire la resilienza informatica. Mentre il 66% delle organizzazioni prevede che l’IA avrà un impatto importante sulla sicurezza informatica nel 2025, solo il 37% dichiara di avere processi in atto per valutare la sicurezza degli strumenti di IA prima dell’implementazione.
  • Evoluzione del panorama delle minacce: il livello senza precedenti di sofisticazione delle minacce informatiche abilitato dalle tecnologie emergenti aumenta la capacità degli attori malintenzionati di gestire truffe e attacchi di social engineering, generare disinformazione ed eseguire ransomware a un ritmo, una portata e una scala mai visti prima. Quasi il 47% delle organizzazioni considera i progressi avversari alimentati da GenAI come la loro preoccupazione principale.
  • Regolamentazioni: il 76% dei CISO intervenuti all’incontro annuale sulla sicurezza informatica del 2024 segnala che la frammentazione delle normative introduce notevoli sfide in termini di conformità.
  • Sfide della forza lavoro: dal 2024, il divario di competenze informatiche è aumentato dell’8%, con due organizzazioni su tre prive di talenti e competenze essenziali per soddisfare i propri requisiti di sicurezza; solo il 14% delle organizzazioni è sicuro di avere le persone e le competenze di cui ha bisogno oggi.

Jeremy Jurgens, Managing Director del World Economic Forum, ha sottolineato che il cyberspazio è più complesso e impegnativo che mai. La collaborazione tra pubblico e privato è considerata fondamentale per affrontare le sfide e garantire che la digitalizzazione porti benefici a tutti.

Il Global Cybersecurity Outlook 2025 invita i leader ad adottare una nuova prospettiva: passare dalla semplice sicurezza informatica a una resilienza informatica migliorata, focalizzata sulla capacità di ridurre l’impatto degli attacchi sulla continuità operativa. Il rapporto sottolinea inoltre l’importanza di valutare i rischi informatici attraverso una lente socioeconomica, così da ottimizzare l’allocazione delle risorse. La sicurezza informatica emerge come un abilitatore chiave e si conferma un elemento fondamentale per rafforzare la resilienza economica e organizzativa, richiedendo un impegno congiunto tra governi, aziende e società civile.

Leggi il Global Cybersecurity Outlook 2025

https://www.weforum.org/press/2025/01/global-cybersecurity-outlook-2025-navigating-through-rising-cyber-complexities/

L'articolo Pubblicato il Global Cybersecurity Outlook 2025 del World Economic Forum proviene da Rivista Cybersecurity Trends.

Campagna di smishing a tema INPS

Il CSIRT Italia ha pubblicato un avviso in merito a una nuova campagna di smishing che sfrutta nomi e loghi riferibili all’Istituto Nazionale della Previdenza Sociale (INPS) per trarre in inganno gli utenti.

Il testo dell’SMS avvisa circa la necessità di aggiornare i propri dati personali per evitare la sospensione dei benefici erogati dall’INPS. La comunicazione include un link apparentemente legittimo, ma in realtà fraudolento. Il messaggio si presenta in questo modo: “INPS informa che per continuare a ricevere Pagamenti e servizi INPS dovra confermare i dati in nostro possesso link: https://inps-verifica-utenti.it”.

Nonostante la presenza del protocollo HTTPS, l’URL è falso, e il testo contiene errori grammaticali che possono servire come indizio della frode.

Nel caso in cui l’utente clicca sul link, viene reindirizzato verso una landing page che riporta loghi e riferimenti dell’INPS, progettata per carpire informazioni sensibili della vittima.

Dopo aver inserito nome e cognome, data di nascita, codice fiscale, telefono e email, si richiede l’upload in formato digitale della carta di identità (fronte/retro) e un selfie con il documento di identità visibile, al fine di confermare la corretta identità della vittima.

Il CSIRT Italia raccomanda agli utenti e alle organizzazioni di prestare massima attenzione a messaggi di questo tipo e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese ed accertandosi di immettere le proprie credenziali esclusivamente su siti leciti;
  • evitare di inserire i propri dati sensibili su portali di cui non si conosce l’affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo.

Infine, si raccomanda di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti in allegato nella pagina ufficiale del CSIRT Italia.

https://www.acn.gov.it/portale/en/w/rilevata-nuova-campagna-di-smishing-a-tema-inps

L'articolo Campagna di smishing a tema INPS proviene da Rivista Cybersecurity Trends.

The State of Cyber Security 2025

Check Point Software Technologies ha pubblicato il suo rapporto annuale, The State of Global Cyber ​​Security 2025, evidenziando un incremento allarmante del 44% degli attacchi informatici globali rispetto all’anno precedente. Il report mette in luce tendenze informatiche, tattiche emergenti adottate dagli attori delle minacce e offre indicazioni pratiche per i CISO su come affrontare le sfide di un panorama in rapida evoluzione.

“La sicurezza informatica nel 2025 non riguarda solo la protezione delle reti; riguarda la salvaguardia della fiducia nei nostri sistemi e nelle nostre istituzioni. The State of Global Cyber ​​Security 2025 evidenzia la rapida evoluzione delle minacce e rafforza la necessità di resilienza di fronte ad avversari persistenti e complessi”, ha affermato Maya Horowitz, VP of Research presso Check Point Software.

Il 2024 ha visto un ruolo crescente dell’intelligenza artificiale generativa (GenAI) negli attacchi informatici. Dalle campagne di disinformazione ai video deepfake, GenAI è stata utilizzata per accelerare gli attacchi, rubare denaro e influenzare l’opinione pubblica. Parallelamente, gli attacchi Infostealer sono aumentati del 58%, segno di un ecosistema di minacce sempre più sofisticato. Oltre il 70% dei dispositivi compromessi risultava essere personale, a conferma del crescente rischio associato agli ambienti BYOD (Bring Your Own Device), che vengono sfruttati per violare a risorse aziendali.

Principali risultati del report 2025:

  • Cyber ​​Wars in evoluzione: gli stati nazionali stanno passando da attacchi acuti a campagne croniche volte a erodere la fiducia e destabilizzare i sistemi. Campagne di disinformazione e influenza basate sull’intelligenza artificiale hanno preso di mira un terzo delle elezioni globali tra settembre 2023 e febbraio 2024.
  • Evoluzione del ransomware: l’esfiltrazione e l’estorsione dei dati hanno superato gli attacchi basati sulla crittografia come principale tattica ransomware, semplificando le operazioni e massimizzando i pagamenti. L’assistenza sanitaria è diventata il secondo settore più preso di mira, con un aumento del 47% degli attacchi anno su anno.
  • Sfruttamento dei dispositivi edge: router compromessi, VPN e altri dispositivi edge fungevano da punti di ingresso chiave per gli aggressori. Oltre 200.000 dispositivi erano controllati da botnet avanzate come Raptor Train, gestite da attori sponsorizzati dallo stato.
  • Vulnerabilità diffuse: il 96% degli exploit nel 2024 ha sfruttato vulnerabilità divulgate prima dell’anno, sottolineando l’importanza di una gestione proattiva delle patch.
  • Settori presi di mira: per il quinto anno consecutivo, l’istruzione è rimasta il settore più preso di mira, registrando un aumento del 75% degli attacchi anno su anno

 Raccomandazioni per i CISO:

  1. Rafforzare la sicurezza BYOD: implementare policy rigorose e distribuire la protezione degli endpoint per mitigare i rischi derivanti dall’accesso dei dispositivi personali alle risorse aziendali.
  2. Investire nell’intelligence sulle minacce: sfruttare strumenti basati sull’intelligenza artificiale per monitorare e prevenire campagne di disinformazione e minacce emergenti.
  3. Migliora la gestione delle patch: affronta in modo proattivo le vulnerabilità note per limitare l’esposizione a exploit diffusi.
  4. Dispositivi Edge sicuri: implementare misure di sicurezza efficaci per router, VPN e dispositivi IoT per impedire che diventino punti di ritrasmissione operativi per gli aggressori.
  5. Concentrati sulla resilienza: preparati alle minacce persistenti con piani di risposta agli incidenti completi e monitoraggio continuo.

Per il report completo The State of Global Cyber ​​Security 2025 e per maggiori dettagli sulle principali tendenze di cybersecurity da tenere d’occhio nel prossimo anno, clicca qui.

https://www.checkpoint.com/press-releases/check-point-softwares-2025-security-report-finds-alarming-44-increase-in-cyber-attacks-amid-maturing-cyber-threat-ecosystem/

L'articolo The State of Cyber Security 2025 proviene da Rivista Cybersecurity Trends.

UE lancia piano di azione cybersecurity a difesa del settore sanitario

La Commissione Europea ha presentato un piano d’azione innovativo per rafforzare la sicurezza informatica nel settore sanitario. Il piano mira a proteggere ospedali e operatori sanitari UE dalle crescenti minacce informatiche, migliorando le capacità di rilevamento, preparazione e risposta alle minacce, e garantendo un ambiente più sicuro per pazienti e operatori sanitari.

La digitalizzazione ha trasformato il settore sanitario, offrendo innovazioni come le cartelle cliniche elettroniche, la telemedicina e la diagnostica basata sull’intelligenza artificiale. Tuttavia, nel 2023, il settore sanitario è stato il più colpito da incidenti di sicurezza nell’UE, con 309 casi segnalati. Attacchi informatici possono compromettere servizi vitali, con gravi conseguenze per la salute e la sicurezza dei cittadini.

L’iniziativa si basa sul più ampio quadro dell’UE per rafforzare la sicurezza in tutte le infrastrutture critiche e segna la prima iniziativa settoriale specifica per attuare l’intera gamma di misure dell’UE in materia di cybersecurity.

Il piano prevede che l’ENISA, l’agenzia dell’UE per la cybersecurity, istituisca un centro paneuropeo dedicato al supporto della sicurezza informatica degli ospedali. Inoltre, la Commissione avvierà una consultazione pubblica per raccogliere opinioni e perfezionare il piano.

Il piano di azione si concentra su quattro priorità:

  • Prevenzione rafforzata. Il piano contribuisce a sviluppare le capacità del settore sanitario di prevenire gli incidenti informatici attraverso misure di preparazione rafforzate, quali orientamenti sull’attuazione di pratiche critiche di cybersecurity. In secondo luogo, gli Stati membri possono anche introdurre buoni per la cybersecurity per fornire assistenza finanziaria agli ospedali e ai prestatori di assistenza sanitaria di micro, piccole e medie dimensioni. Infine, l’UE svilupperà anche risorse di apprendimento in materia di cybersecurity per gli operatori sanitari.
  • Migliorare l’individuazione e l’identificazione delle minacce. Il Cybersecurity Support Centre per gli ospedali e gli operatori di assistenza sanitaria svilupperà un servizio di allarme rapido a livello dell’UE, che fornirà avvisi quasi in tempo reale sulle potenziali minacce informatiche, entro il 2026.
  • Risposta agli attacchi informatici per ridurre al minimo l’impatto. Il piano propone un servizio di risposta rapida per il settore sanitario nell’ambito della EU Cybersecurity Reserve. Istituita nel regolamento sulla Cyber Solidarity, la Reserve fornisce servizi di risposta agli incidenti da fornitori privati di fiducia. Nell’ambito del piano, possono svolgersi esercitazioni nazionali di cybersecurity insieme allo sviluppo di manuali per guidare le organizzazioni sanitarie a rispondere a specifiche minacce, compreso il ransomware. Gli Stati membri sono incoraggiati a chiedere la segnalazione dei pagamenti di riscatto da parte delle entità, per poter fornire loro il sostegno di cui hanno bisogno e consentire il follow-up da parte delle autorità di contrasto.
  • Deterrenza: Proteggere i sistemi sanitari europei dissuadendo gli attori delle minacce informatiche dall’attaccarli. Ciò include l’uso del pacchetto di strumenti della diplomazia informatica, una risposta diplomatica congiunta dell’UE alle attività informatiche dolose.

Il piano d’azione sarà attuato in accordo con gli operatori di assistenza sanitaria, gli Stati membri e la comunità della cybersecurity. Per perfezionare ulteriormente le azioni più incisive in modo che i pazienti e gli operatori di assistenza sanitaria possano beneficiarne, la Commissione avvierà presto una consultazione pubblica su questo piano, aperta a tutti i cittadini e le parti interessate. L’attuazione del piano inizierà nel 2025, con azioni specifiche pianificate fino al 2026.

https://ec.europa.eu/commission/presscorner/detail/it/ip_25_262

L'articolo UE lancia piano di azione cybersecurity a difesa del settore sanitario proviene da Rivista Cybersecurity Trends.