Salta al contenuto principale

CyberSecurity

Safer Internet Day 2025

Oggi, martedì 11 febbraio 2025, si celebra in oltre 180 paesi il Safer Internet Day, la giornata promossa dalla Commissione Europea per sensibilizzare i giovani a un uso consapevole e sicuro della rete. Con lo slogan “Together for a Better Internet”, l’obiettivo dell’iniziativa è incoraggiare un ambiente digitale positivo, evidenziando l’importanza della collaborazione tra istituzioni, aziende, educatori e famiglie.

Un evento globale per la sicurezza online

Nato nel 2004 nell’ambito del progetto EU SafeBorders e adottato dalla rete Insafe nel 2005, il Safer Internet Day è oggi un punto di riferimento globale per affrontare temi come cyberbullismo, social network e identità digitale. L’iniziativa ha visto negli anni una crescita costante, espandendosi ben oltre i confini europei grazie al coinvolgimento di Safer Internet Day Committees in tutto il mondo.

La rete Insafe, composta dai Safer Internet Centres europei, lavora attivamente per promuovere campagne di sensibilizzazione, fornire supporto tramite helpline e collaborare con i giovani per sviluppare strumenti efficaci contro i pericoli del web.

L’Intelligenza Artificiale e gli studenti italiani

Uno dei temi centrali dell’edizione 2025 è l’uso dell’Intelligenza Artificiale tra i giovani. Secondo un’indagine del Safer Internet Centre Italiano, coordinato dal ministero dell’Istruzione e del Merito, realizzata con Skuola.net, Università di Firenze e Sapienza Università di Roma, l’84% degli studenti delle scuole secondarie ha già utilizzato strumenti di IA generativa per la creazione di contenuti, registrando un aumento del 50% rispetto all’anno precedente.

Tuttavia, solo il 35% degli intervistati sa spiegare il funzionamento degli algoritmi di machine learning e appena il 28% conosce il concetto di deep learning. Il dato evidenzia la necessità di una maggiore educazione digitale, soprattutto in ambiti come la privacy e la gestione del tempo online, temi su cui gli studenti vorrebbero ricevere più formazione.

 Verso un futuro digitale più sicuro

Il Safer Internet Day rappresenta un’opportunità per riflettere sull’impatto della tecnologia nelle nostre vite e sul ruolo attivo che ciascuno può avere nel rendere Internet un luogo sicuro e inclusivo. Le iniziative in programma per tutto il mese di febbraio mirano a rafforzare la consapevolezza sulle sfide digitali e a fornire strumenti concreti per navigare nel web in modo responsabile.

https://tg24.sky.it/tecnologia/2025/02/11/safer-internet-day-password-sicure

Per maggiori informazioni, visita i siti ufficiali:

Sito web Better Internet for Kids

Sito web del Safer Internet Day

https://www.generazioniconnesse.it/site/it/2025/01/02/sid-safer-internet-day-2025/

 

 

 

L'articolo Safer Internet Day 2025 proviene da Rivista Cybersecurity Trends.

Phishing in corso contro NoiPA

NoiPA, la piattaforma sviluppata dal Dipartimento dell’Amministrazione Generale del personale e dei servizi (DAG) del Ministero dell’Economia e delle Finanze (MEF), dedicata alla gestione del personale della Pubblica Amministrazione, ha pubblicato un avviso riguardante tentativi di phishing ai danni degli utenti della piattaforma.

Queste mail fraudolente sono inviate da un falso Servizio Clienti NoiPA e invitano a cliccare su un link ingannevole (“noipa.gov.mef”) per accedere alla propria Area Riservata.

Si tratta di un tentativo di frode informatica volto a sottrarre dati personali e informazioni sensibili attraverso comunicazioni all’apparenza molto simili a quelle ufficiali.

Come proteggersi

Per evitare di cadere vittima di questi attacchi, NoiPA invita gli utenti a: non cliccare su link presenti in comunicazioni sospette, verificando sempre l’autenticità del mittente prima di interagire con il contenuto della comunicazione.

Inoltre, sottolinea che l’unico indirizzo ufficiale per accedere alla propria Area Riservata è: noipa.mef.gov.it e che, per motivi di sicurezza, NoiPA non richiede mai di fornire dati personali attraverso mail, SMS o applicazioni non ufficiali.

Infine, NoiPA raccomanda di proteggere la propria identità digitale accedendo ai servizi online solo tramite connessioni sicure e dispositivi con software antivirus aggiornati, e consiglia di monitorare regolarmente la propria Area Riservata per rilevare eventuali accessi non autorizzati.

In caso di attività sospette, si invita a contattare prontamente il Supporto NoiPA per le opportune segnalazioni.

https://noipa.mef.gov.it/cl/web/guest/-/noipa-sicuri-tentativi-di-phishing-in-corso

L'articolo Phishing in corso contro NoiPA proviene da Rivista Cybersecurity Trends.

Agenzia delle Entrate avvisa: false comunicazioni su rimborsi fiscali

L’Agenzia delle Entrate ha pubblicato un avviso per mettere in guardia i cittadini contro una nuova ondata di false comunicazioni relative a presunti rimborsi fiscali. Si tratta di un’ennesima campagna di phishing finalizzata a ingannare le vittime invogliandole a compilare un modulo web per ottenere un fantomatico rimborso.

Le e-mail fraudolente di questa nuova campagna presentano le seguenti caratteristiche:

  • Mittente: indirizzo estraneo all’Agenzia delle Entrate
  • Oggetto: “Avviso di Rimborso – ITXXXXXXXXXX” dove XXXXXXXXXX è variabile e casuale
  • Riferimento nel corpo del messaggio a un fantomatico rimborso fiscale a favore della vittima
  • Presenza di un link “Modulo di rimborso” che rimanda a un modulo pubblicato su un portale contraffatto sotto il controllo dell’hacker
  • Firma: “Agenzia delle Entrate – Direzione Provinciale”
  • Senso d’urgenza generale

Un esempio di e-mail malevola riporta il seguente testo: “Spett.le Contribuente, con la presente comunicazione si informa che è stato emesso un rimborso a suo favore. Per completare l’erogazione del rimborso, la preghiamo di compilare accuratamente il modulo di rimborso. Si precisa che il rimborso non potrà essere erogato senza la ricezione del modulo compilato. Cordiali saluti”, seguito da falsa firma.

Cliccando sul link “Modulo di rimborso” presente nell’e-mail, l’utente viene indirizzato a un falso modulo di rimborso elettronico che, riproducendo in parte l’aspetto del portale ufficiale dell’Agenzia delle Entrate, induce l’utente a inserire dati personali e altre informazioni da sfruttare per successive azioni fraudolente.

A differenza delle precedenti campagne di phishing analoghe, questa nuova strategia potrebbe visualizzare l’importo del rimborso direttamente sulla pagina web fraudolenta, anziché nell’e-mail malevola. Inoltre, le e-mail sono prive di errori grammaticali o ortografici, grazie all’uso strumenti di Intelligenza Artificiale da. Parte dei cybercriminali. Un ulteriore elemento di pericolo è che tali comunicazioni potrebbero essere inviate anche alla casella di posta elettronica certificata (PEC) delle vittime, aumentando il rischio di cadere nel tranello.

L’Agenzia delle Entrate raccomanda di prestare la massima attenzione e, qualora si ricevessero e-mail sospette, di non cliccare sui link in esse presenti, di non scaricare, aprire e compilare eventuali allegati, di non fornire credenziali d’accesso, dati personali e le coordinate bancarie in occasione di eventuali telefonate legate a questo tipo di fenomeni e di non ricontattare assolutamente il mittente di eventuali comunicazioni.

In caso di dubbi sulla veridicità di una comunicazione ricevuta a nome dell’Agenzia, è sempre preferibile verificare preliminarmente consultando la pagina “Focus sul phishing”, rivolgersi ai contatti reperibili sul portale istituzionale www.agenziaentrate.gov.it o direttamente all’Ufficio territorialmente competente.

https://www.agenziaentrate.gov.it/portale/avviso-del-18-febbraio-2025

L'articolo Agenzia delle Entrate avvisa: false comunicazioni su rimborsi fiscali proviene da Rivista Cybersecurity Trends.

IBM ricerca un SAP Basis Consultant

Informazioni sull’offerta di lavoro

Introduction

In questo ruolo avrai l’opportunità di lavorare in uno dei nostri IBM Consulting Client Innovation Center (Delivery Center), dove forniamo una profonda esperienza tecnica e di settore ad un’ampia gamma di clienti del settore pubblico e privato in tutto il mondo.

I nostri Delivery Centers offrono ai clienti competenze e conoscenze tecniche a livello locale per promuovere l’innovazione e l’adozione di nuove tecnologie.

Lavorerai con esperti di diversi settori per migliorare il percorso del Hybrid Cloud e dell’Intelligenza Artificiale per le aziende più innovative e di importanti del mondo. Avrai l’opportunità di apportare contributi e novità significative per i nostri clienti, grazie al supporto di una cerchia di partner strategici e alle nostre piattaforme tecnologiche del portfolio IBM, incluso Red Hat.

La curiosità e una costante ricerca di conoscenza sono alla base del successo in IBM Consulting: in questo ruolo affronterai nuove sfide, porterai nuove idee e troverai soluzioni creative che avranno un impatto significativo per un’ampia rete di clienti.

La nostra cultura è incentrata sui percorsi di crescita professionale a lungo termine e sulle opportunità di crescita personalizzate su misura, in un ambiente che accoglie le tue competenze ed esperienze.

Your Role And Responsibilities

  • Gestire l’installazione, la configurazione, la manutenzione e l’ottimizzazione dei sistemi SAP su ambienti on-premise, cloud e ibridi.
  • Monitorare e ottimizzare le prestazioni del sistema, garantendo la sicurezza e la salute del sistema SAP.
  • Collaborare con i team per soddisfare le esigenze aziendali e tecniche, gestendo l’accesso utente, i ruoli e le configurazioni di sicurezza.

Preferred Education

Bachelor’s Degree

Required Technical and Professional Expertise

  • Almeno 4 anni di esperienza nell’amministrazione di SAP Basis e nell’installazione, aggiornamento e migrazione di sistemi SAP.
  • Conoscenza avanzata di SAP HANA, Oracle e altri sistemi di gestione database, SAP NetWeaver, S/4HANA, BW e Solution Manager.
  • Esperienza nella gestione della sicurezza, del trasporto dei dati e nell’ottimizzazione delle prestazioni dei sistemi SAP.
  • Esperienza su progetti rise with SAP.

Preferred Technical and Professional Experience

  • Esperienza con soluzioni SAP basate su cloud (AWS, Azure, Google Cloud, SAP BTP) e migrazione a piattaforme cloud.
  • Conoscenza di strumenti di automazione come Ansible, Terraform o scripting Shell.
  • Esperienza in soluzioni di alta disponibilità (HA) e disaster recovery (DR) per sistemi SAP, nonché in metodologie DevOps e CI/CD

Per candidarti a questa posizione, visita il seguente link:

https://www.linkedin.com/jobs/view/4155468832/?eBP=CwEAAAGVIs0MEeBkJ9AWYvTJNxOsV_3Sn6jRNCmwgMK1WHGsi3bCM8VCPQuXQDWewKW1bTpdSKAWrc5lodvXY0xrqVocfPxyXIV-tsP33fr7LP0ky3-kJgNOz5L4rW4slA4JyRJTnAZYquQyXiTFgkGL5G45MU6u10FWarTA3kHiOO81yP64Q9qezu_ZjuQCuroCxgIhC-1lAxbthFT-Ij0ubTcVUYV9nc2h1wkIqV9Phn5LOJomMfM_bpxHQES9-7kxrGzmFztt667wUbbyGQ_5R8v9u4ou918mLuu-KVNES2OkRe_vo5oorlkmoGjPM2L8FnBto3gJMyIMJQfCm8aExROQMg1G7PpZs4hk3HO5incnvUEzf-Ld9VafKyHKuBUBCjitIlw726gw_WinSZrzJwQyu-jgQ5w12sqshDWxOou2QnO70uPK6KYTONkYcpXJ9JclbLt1QCNpBO1EXIWF5Naax_9KNRoDvv_hrAeBf8jY1SgUKyLfhN4B-jSv9mCKTPsXUw&refId=j49JOH0nvv9yu66ek1HKVQ==&trackingId=CchmVKo3zT0v28mSJe66qg==&trk=flagship3_search_srp_jobs

L'articolo IBM ricerca un SAP Basis Consultant proviene da Rivista Cybersecurity Trends.

Ottavo giorno di attacchi hacker: colpiti Comuni e Regioni italiani

L’offensiva degli hacker filorussi NoName057(16) contro siti istituzionali italiani non si arresta. Per l’ottavo giorno consecutivo, nella mattinata di oggi, una nuova ondata di attacchi ha preso di mira numerosi enti locali, con diversi portali web risultati inaccessibili per alcune ore.

Tra i bersagli principali degli attacchi, sempre di tipo DDoS (Distributed Denial of Service), figurano i siti della Regione Emilia-Romagna, della Valle d’Aosta, del Veneto, del Piemonte, della Toscana, della Liguria e del Lazio. Coinvolti anche diversi Comuni, tra cui quelli di Roma, Milano, Taranto, Varese, Bergamo e Portoferraio.

Gli attacchi DDoS funzionano inondando i server bersaglio con un traffico web massiccio, fino a esaurirne le risorse e rendere i siti irraggiungibili. La Regione Emilia-Romagna ha subito un’interruzione totale del servizio nelle prime ore del mattino, con il portale che è tornato accessibile solo intorno alle 9.

L’Agenzia per la Cybersicurezza Nazionale è intervenuta immediatamente per supportare le amministrazioni colpite, seguendo una procedura consolidata per mitigare gli effetti degli attacchi.

https://www.rainews.it/tgr/emiliaromagna/articoli/2025/02/anche-il-sito-della-regione-attaccato-dagli-hacker-filorussi-0a971701-c89f-4842-93dc-68f606b9cb12.html

L'articolo Ottavo giorno di attacchi hacker: colpiti Comuni e Regioni italiani proviene da Rivista Cybersecurity Trends.

Come crittografare le e-mail

La crittografia delle e-mail consiste nel mascherare il contenuto dei messaggi per impedire l’accesso da parte di utenti non autorizzati. Dati personali come numeri di previdenza sociale, password e informazioni bancarie possono essere vulnerabili quando vengono inviate tramite e-mail. Per una sicurezza ottimale, quando si crittografano le email, è essenziale crittografare tutte le e-mail, non solo quelle contenenti dati riservati, evitando così di offrire agli hacker punti deboli da sfruttare.

In questo articolo, Panda Security illustra l’importanza della crittografia delle e-mail per proteggere le comunicazioni online e spiega come crittografare i messaggi su diversi provider per garantire la massima sicurezza.

Che cos’è la crittografia della posta elettronica?

«La crittografia delle e-mail è un modo per proteggere i messaggi e-mail trasformandone il contenuto in un formato illeggibile che può essere decodificato solo da destinatari autorizzati. Ciò garantisce che le informazioni sensibili rimangano riservate, anche se intercettate durante la trasmissione.

La crittografia si basa sull’infrastruttura a chiave pubblica (PKI) per crittografare e decrittografare i messaggi. A ogni utente vengono assegnate due chiavi:

  • Chiave pubblica: è archiviata su un server di chiavi pubbliche ed è accessibile a chiunque. Quando qualcuno ti invia un’e-mail sicura, usa la tua chiave pubblica per crittografarla.
  • Chiave privata: è protetta sul tuo computer o dispositivo ed è accessibile solo a te. Questa chiave è essenziale per decifrare le email che ricevi.

Puoi anche usare la tua chiave privata per creare una firma digitale, per dimostrare ai destinatari che l’email proviene effettivamente da te.

Perché è necessaria la crittografia della posta elettronica?

La crittografia delle e-mail è fondamentale per salvaguardare le informazioni sensibili dalle minacce informatiche, in particolare dalle violazioni dei dati. Quando le tue e-mail sono crittografate, anche se un hacker le intercetta, non può accedere al contenuto senza la chiave di decrittazione. Ciò rende le informazioni inutili per gli aggressori e aiuta a proteggere la tua privacy.

L’importanza della crittografia è sottolineata dall’allarmante aumento delle violazioni dei dati. Solo nel primo trimestre del 2023, sono stati esposti oltre 6 milioni di record di dati. Tali incidenti sono costosi, con il costo globale medio di una violazione dei dati che ha raggiunto i 4,45 milioni di dollari nel 2023, un aumento del 15% rispetto al 2020.

Crittografando le tue e-mail, adotti una misura proattiva per impedire che le tue informazioni diventino parte di queste statistiche sulla cybersecurity e per mitigare potenziali danni finanziari e di reputazione.

Tipi di crittografia della posta elettronica

I due principali tipi di protocolli di crittografia della posta elettronica sono Secure/Multipurpose Internet Mail Extension (S/MIME) e Pretty Good Privacy/Multipurpose Internet Mail Extension (PGP/MIME).

Entrambi i modelli funzionano tramite scambio di chiavi utente: il mittente e il destinatario hanno ciascuno una chiave pubblica e una privata per crittografare e decrittografare i messaggi. Analizzeremo ogni tipo più in dettaglio di seguito.

S/MIME

S/MIME è integrato nella maggior parte dei dispositivi iOS e si basa su un’autorità centralizzata che sceglie l’algoritmo di crittografia, rilasciando certificati per crittografare e “firmare”, o verificare, i messaggi di posta elettronica.

S/MIME è utilizzato più spesso perché è integrato in grandi servizi di posta elettronica basati sul Web, come Gmail e Outlook, e può proteggere messaggi di testo normale e allegati. È più comune per uso industriale o commerciale.

PGP/MIME

PGP/MIME si basa su un modello di fiducia decentralizzato ed è stato sviluppato per risolvere i problemi di sicurezza dei messaggi di testo normale.

In questo modello, c’è più flessibilità e controllo su quanto bene vuoi che le tue email siano crittografate, ma richiede uno strumento di crittografia di terze parti. PGP/MIME è più comune per uso personale o aziendale ed è compatibile con i dispositivi Android. Può anche essere utilizzato nelle VPN, mentre S/MIME non può.

Sicurezza del livello di trasporto (TLS)

TLS è un protocollo crittografico che garantisce comunicazioni sicure su una rete crittografando i dati scambiati tra due parti. TLS è comunemente utilizzato per proteggere informazioni sensibili come contenuti di posta elettronica, credenziali di accesso e transazioni finanziarie.

A differenza di S/MIME e PGP/MIME, che crittografano il contenuto delle e-mail, TLS si concentra sulla protezione del processo di trasmissione. Svolge un ruolo fondamentale nel mantenimento della privacy dei dati verificando l’autenticità delle parti in comunicazione e crittografando i dati in transito. Ciò impedisce manomissioni, intercettazioni e accessi non autorizzati.

Come aprire un’e-mail crittografata

L’apertura di un’e-mail crittografata richiede in genere strumenti o chiavi specifici per decifrare il messaggio in modo sicuro. Il processo dipende dal metodo di crittografia utilizzato: S/MIME, PGP/MIME o un servizio specifico della piattaforma.

Per le email crittografate con S/MIME:

  1. Assicurati di avere un certificato S/MIME installato sul tuo dispositivo.
  2. Utilizzare un client di posta elettronica o una piattaforma (ad esempio Outlook o iCloud Mail) che supporti S/MIME.
  3. Apri l’email e il client utilizzerà automaticamente la tua chiave privata per decifrarla.

Per le email crittografate PGP/MIME:

  1. Installa uno strumento o un plugin compatibile con PGP, come Gpg4win o OpenPGP.
  2. Importa la tua chiave privata nello strumento.
  3. Apri l’email nel tuo client e usa lo strumento per decifrare il messaggio.

Per la crittografia specifica della piattaforma, come la modalità riservata di Gmail:

  1. Segui le istruzioni contenute nell’e-mail per verificare la tua identità, ad esempio inserendo il codice di accesso inviato tramite SMS.
  2. Fare clic sul collegamento fornito per visualizzare l’e-mail in una finestra protetta del browser.

Come crittografare la posta elettronica

Ora che sai cos’è la crittografia delle email e cosa fa, come fai a crittografare le tue email? Ecco vari modi per crittografare le tue email in piattaforme popolari come Gmail, Outlook e altri servizi di posta elettronica.

Come crittografare le email in Gmail

Gmail ha già integrato S/MIME nell’app, ma funziona solo se sia il mittente che il destinatario lo hanno abilitato.

  1. Abilita S/MIME ospitato. Puoi abilitare questa impostazione seguendo le istruzioni di Google sull’abilitazione di S/MIME ospitato.
  2. Componi il tuo messaggio come faresti normalmente.
  3. Fare clic sull’icona del lucchetto a destra del destinatario.
  4. Fare clic su ” Visualizza dettagli” per modificare le impostazioni S/MIME o il livello di crittografia.

Quando si modificano i livelli di crittografia, tenere presente questi colori:

  • Verde: le informazioni sono protette dalla crittografia S/MIME e possono essere decifrate solo con una chiave privata.
  • Grigio: l’email è protetta con TLS. Funziona solo se sia il mittente che il destinatario hanno capacità TLS.
  • Rosso: l’email non è protetta da crittografia.

Come crittografare le email in Outlook

Outlook è compatibile anche con il protocollo S/MIME, ma richiede una configurazione aggiuntiva.

  1. Abilita la crittografia S/MIME. Questo processo richiederà di ottenere un certificato o un ID digitale dall’amministratore della tua organizzazione e di installare il controllo S/MIME. Segui i passaggi di Microsoft 365 per configurare l’uso della crittografia S/MIME .
  2. Crittografa tutti i messaggi o firma digitalmente tutti i messaggi andando al gear menu e cliccando su Impostazioni S/MIME. Scegli se crittografare i contenuti e gli allegati di tutti i messaggi o aggiungere una firma digitale a tutti i messaggi inviati.
  3. Crittografa o rimuovi singoli messaggi selezionando altre opzioni (tre punti) nella parte superiore di un messaggio e scegliendo le opzioni del messaggio. Seleziona o deseleziona “Crittografa questo messaggio (S/MIME)”. Se la persona a cui stai inviando un messaggio non ha abilitato S/MIME, dovrai deselezionare la casella, altrimenti non sarà in grado di leggere il tuo messaggio.

Come crittografare le email su iOS

Anche i dispositivi iOS hanno il supporto S/MIME integrato di default.

  1. Vai alle impostazioni, quindi fai clic su “Posta”.
  2. Seleziona “Account”.
  3. Fare clic sull’account di posta elettronica da cui si desidera crittografare i messaggi.
  4. Selezionare “Avanzate” e modificare “Crittografa per impostazione predefinita” su Sì.
  5. Quando scrivi un messaggio, apparirà un’icona a forma di lucchetto accanto al destinatario. Fai clic sull’icona a forma di lucchetto in modo che sia chiusa per crittografare l’e-mail.

Nota: se il lucchetto è blu, l’email può essere crittografata. Se il lucchetto è rosso, il destinatario deve attivare l’impostazione S/MIME.

Come crittografare le email su Yahoo Mail

Yahoo Mail non offre la crittografia e-mail integrata per la sicurezza end-to-end. Tuttavia, puoi comunque crittografare le tue e-mail utilizzando strumenti di terze parti o metodi di comunicazione sicuri.

Utilizzare un servizio di crittografia di terze parti:

  1. Installa uno strumento di crittografia della posta elettronica come Proton Mail Bridge, Mailvelope o un software compatibile con PGP.
  2. Genera una coppia di chiavi pubblica-privata e condividi la tua chiave pubblica con i destinatari.
  3. Crittografa la tua email utilizzando lo strumento prima di inviarla tramite Yahoo Mail.

Invia allegati crittografati:

  1. Utilizzare software come 7-Zip o WinRAR per crittografare gli allegati e-mail con una password.
  2. Condividi la password con il destinatario tramite un metodo sicuro (ad esempio, una telefonata o un SMS).

Proteggi le tue email abilitando HTTPS, solitamente abilitato di default. Sebbene questo protegga la trasmissione dei dati, non crittografa il contenuto dell’email.

Crittografare le e-mail con strumenti di terze parti

La crittografia delle e-mail può essere eseguita manualmente o tramite un servizio di posta elettronica sicuro. Ecco alcune app di servizi di posta elettronica, ciascuna con offerte uniche come la crittografia di e-mail, allegati ed elenchi di contatti. Lo fanno in background, quindi non devi preoccuparti di farlo manualmente.

  • Proton Mail: crittografia end-to-end con piani gratuiti e a pagamento
  • CipherMail: supporta la crittografia S/MIME, OpenPGP e TLS, ideale per dispositivi Android
  • Mailvelope: estensione del browser per la crittografia OpenPGP compatibile con i servizi di webmail più diffusi
  • Virtru: crittografia end-to-end per Gmail e Outlook
  • StartMail: offre la crittografia PGP con i piani a pagamento
  • Skiff Mail: fornisce la crittografia end-to-end sui dispositivi mobili

Best practice per la sicurezza della posta elettronica 

Con o senza un servizio di crittografia e-mail, è sempre una buona idea implementare le best practice di sicurezza quando si usa la posta elettronica. Tieni a mente questi suggerimenti:

  • Crea password complesse: usare password complesse con un mix di lettere maiuscole e minuscole, numeri e simboli rende più difficile per gli hacker indovinare le tue password e accedere ai tuoi account personali. Prova un generatore di password per rendere tutto questo rapido e semplice.
  • Abilita 2FA sugli account e-mail: l’autenticazione a due fattori (2FA) funge da ulteriore livello di sicurezza per i tuoi account e-mail. Ad esempio, potresti immettere un codice che viene inviato al tuo telefono dopo aver inserito le tue informazioni di accesso.
  • Non cliccare su link o allegati provenienti da fonti inaffidabili: il malware spesso si nasconde negli allegati o nei link delle e-mail. Prima di cliccare su un link o di aprire un allegato, verifica di conoscere il mittente e controlla se ci sono segnali di phishing. Non aprire mai un allegato da qualcuno che non conosci.
  • Esegui la scansione degli allegati, anche se si tratta di e-mail crittografate: utilizza un software antivirus o un servizio online per eseguire la scansione degli allegati e-mail e cercare malware prima di aprirli.
  • Evita di accedere per controllare la posta elettronica su una rete Wi-Fi pubblica: i criminali informatici possono monitorare le tue attività online e rubare le tue informazioni personali su una rete Wi-Fi pubblica , quindi, se possibile, evita di accedere ad account come la posta elettronica o i conti bancari.

Proteggi te stesso e la tua azienda dalle nuove minacce e-mail adottando misure preventive. L’implementazione di una soluzione avanzata di sicurezza informatica come l’antivirus ti aiuterà a trovare le migliori tecniche di prevenzione e ti istruirà su modi efficaci per applicarle per proteggerti dagli hacker».

https://www.pandasecurity.com/en/mediacenter/how-to-encrypt-email/

L'articolo Come crittografare le e-mail proviene da Rivista Cybersecurity Trends.

Anteprima Rapporto Clusit 2025

Nel 2024 si sono registrati 3.541 attacchi informatici a livello mondiale, con un aumento del 27,4% rispetto all’anno precedente. Sono questi i dati allarmanti contenuti nell’Anteprima del Rapporto Clusit 2025, presentata alla stampa dall’Associazione Italiana per la Sicurezza Informatica.

Secondo i ricercatori di Clusit, la frequenza degli attacchi è in costante crescita, con una media di 295 incidenti al mese nel 2024, rispetto ai 232 del 2023 e ai 139 del 2019. A peggiorare è anche la gravità delle conseguenze: il 79% degli attacchi ha avuto impatti gravi o gravissimi. In particolare, gli attacchi di gravità media sono aumentati del 42%, mentre quelli a basso impatto sono ormai trascurabili.

Italia nel mirino del cybercrime

L’Italia non è immune a questa escalation. Nel 2024, il numero di incidenti informatici nel Paese è aumentato del 15,2% rispetto al 2023, rappresentando il 10,1% degli attacchi globali. Complessivamente, tra il 2020 e il 2024, sono stati rilevati 973 incidenti significativi, di cui 357 solo nell’ultimo anno. Sebbene la crescita sia più contenuta rispetto agli anni precedenti, il trend rimane preoccupante.

Il cybercrime si conferma la principale minaccia, responsabile dell’86% degli attacchi nel 2024, con un incremento di 3 punti percentuali rispetto all’anno precedente. Crescono anche gli attacchi legati all’Hacktivism (+16%) e all’Information Warfare, che ha quasi raddoppiato la sua incidenza rispetto al 2023.

I settori più colpiti

A livello globale, i principali bersagli degli attacchi cyber sono stati:

  • Obiettivi Multipli (18% del totale, +17% rispetto al 2023);
  • Settore Governativo e Militare (13%, +45%);
  • Settore Sanità (13%, +19%).

In Italia, il comparto più colpito è stato News e Multimedia (18% degli attacchi), seguito dal Manifatturiero e dagli Obiettivi Multipli (16% ciascuno). Il settore governativo ha registrato il 10% degli incidenti, mentre i Trasporti e la Logistica hanno subito una riduzione degli attacchi del 4% rispetto al 2023.

Le tecniche di attacco: Malware e DDoS in primo piano

Nel 2024, il 33% degli attacchi globali è stato causato da Malware, con una crescita dell’11% in termini assoluti. Anche gli attacchi DDoS hanno subito un aumento del 36%, mentre il Phishing e il Social Engineering sono cresciuti del 33%. In Italia, il Malware è stato la principale causa degli incidenti (38%), seguito dai DDoS (21%) e dallo sfruttamento di Vulnerabilità (19%).

I continenti più colpiti

Nel 2024, l’Europa ha registrato un aumento significativo degli incidenti informatici, con un incremento del 67%. Complessivamente, oltre il 65% degli attacchi globali ha avuto come bersaglio i territori americano ed europeo, confermando la loro elevata esposizione alle minacce cyber.

Analisi Fastweb: l’intelligenza artificiale e il cybercrime

L’analisi di Fastweb evidenzia un aumento del 23% degli eventi di sicurezza nel 2024, con oltre 69 milioni di attacchi rilevati. L’uso dell’intelligenza artificiale si sta rivelando cruciale sia per gli attaccanti, che sviluppano malware sempre più sofisticati, sia per la difesa, con tecnologie avanzate che migliorano la rilevazione e la mitigazione delle minacce.

Il Rapporto Clusit 2025 sarà presentato ufficialmente l’11 marzo, in occasione del Security Summit di Milano, evento di riferimento per il settore della cybersecurity.

https://clusit.it/wp-content/uploads/area_stampa/2025/Anteprima_Rapporto_Clusit_2025.pdf

L'articolo Anteprima Rapporto Clusit 2025 proviene da Rivista Cybersecurity Trends.

Datacenter Experience 2025

Milano ospita oggi, 26 febbraio 2025, il Datacenter Experience 2025, evento di riferimento per il settore delle infrastrutture IT, organizzato da Soiel International. L’appuntamento rappresenta un’importante occasione di confronto per professionisti e aziende, offrendo una piattaforma per discutere delle ultime innovazioni e tendenze nel campo dei data center.

La giornata si è aperta con una sessione plenaria, dove esperti di aziende, ricerca e consulenza hanno approfondito temi chiave come efficienza energetica, strategia Multicloud, Edge Computing, Intelligenza Artificiale, sicurezza e sostenibilità. Tra gli interventi di spicco, Daniele Tordin di Panduit ha illustrato il ruolo dell’IA nei data center, mentre Lanfranco Pedrotti di Piller ha presentato l’UPS modulare M+500, progettato per garantire scalabilità ed efficienza.

L’evento offre anche un’area espositiva dedicata al networking, pensata per favorire il networking e lo scambio di idee tra visitatori e aziende del settore.

Il Datacenter Experience 2025 proseguirà con altre due tappe: a Roma il 7 maggio e a Torino il 22 ottobre.

https://www.soiel.it/eventi/datacenter-experience-2025-milano/

 

L'articolo Datacenter Experience 2025 proviene da Rivista Cybersecurity Trends.

NoName057(16) attacca ancora siti italiani: Ordine dei Giornalisti offline

Un nuovo attacco informatico ha colpito diversi siti istituzionali italiani. Nel mirino degli hacker del gruppo filorusso NoName057(16) i portali delle Regioni Lombardia, Umbria e Friuli-Venezia Giulia, oltre ai siti delle città di Brescia, Parma, Reggio Emilia, Perugia, Ravenna e Rimini. Anche il sito dell’Ordine dei Giornalisti è stato attaccato e risulta al momento irraggiungibile.

Gli attacchi, di tipo DDoS (Distributed Denial of Service), hanno causato l’inaccessibilità temporanea dei siti coinvolti, sovraccaricando i server con un volume di traffico anomalo. Nel caso del Comune di Reggio Emilia, l’attacco è stato registrato intorno alle 7 del mattino di ieri. Le difese informatiche hanno retto, impedendo accessi non autorizzati o furti di dati; tuttavia, il sito è rimasto inaccessibile per alcune ore. Il personale dei Sistemi Informativi ha individuato l’origine del problema e ha bloccato gli indirizzi IP responsabili, impedendo loro di contattare i server del Comune e ripristinando la piena funzionalità del portale intorno alle 11:30.

L’Agenzia per la Cybersicurezza Nazionale (ACN) è stata allertata e ha informato le autorità competenti riguardo agli attacchi in corso. Nonostante i disagi causati, non sono stati segnalati accessi impropri o compromissioni di dati sensibili nei sistemi colpiti.

Questa serie di attacchi si inserisce in una campagna più ampia condotta dal gruppo NoName057(16), che ha intensificato le sue attività contro siti italiani nelle ultime settimane. Le autorità continuano a monitorare la situazione e a implementare misure di sicurezza per proteggere le infrastrutture digitali del Paese.

https://www.rainews.it/tgr/fvg/articoli/2025/02/ancora-attacchi-hacker-ai-siti-istituzionali-colpito-il-web-della-regione-fvg-41dfac58-dfd7-452b-8a8d-87a90f871154.html

https://www.ansa.it/emiliaromagna/notizie/2025/02/26/attacco-hacker-filorussi-a-sito-comune-reggio-emilia_35aa4b35-1970-42f2-b2d7-c6191db0cdb1.html

L'articolo NoName057(16) attacca ancora siti italiani: Ordine dei Giornalisti offline proviene da Rivista Cybersecurity Trends.

Report trimestrale Cisco Talos

Cisco Talos, leader tecnologico mondiale, ha diffuso il suo report trimestrale, evidenziando un aumento degli attacchi informatici alle applicazioni web. Nel terzo trimestre del 2023, il 35% delle attività di sicurezza di Cisco Talos si è focalizzato sulla mitigazione di queste minacce, registrando un incremento superiore al 10% rispetto ai tre mesi precedenti. I settori più colpiti sono stati l’Istruzione, il Settore Finanziario e la Sanità.

Attacchi alle applicazioni web

 Gli attacchi alle applicazioni web e alle attività successive di compromissione hanno visto i criminali informatici sfruttare diverse tecniche dopo aver ottenuto un accesso iniziale attraverso vulnerabilità note e la mancata applicazione di patch. Tra queste tecniche si trovano le web shell, che offrono un accesso remoto a un server web, e gli attacchi brute force, che tentano di scoprire le password provando tutte le combinazioni possibili di lettere, numeri e caratteri speciali per penetrare nei sistemi informativi e accedere ai dati sensibili delle vittime.

Le principali tendenze del ransomware

Nel periodo tra ottobre e dicembre, circa il 30% degli interventi di sicurezza è stato dedicato alla gestione degli attacchi ransomware e pre-ransomware, una particolare tipologia di malware utilizzata per compromettere dispositivi e richiedere un riscatto in cambio del ripristino dell’accesso. Questo dato segnala una lieve diminuzione rispetto al trimestre precedente, quando gli interventi legati al ransomware avevano raggiunto il 40%.

Nel 75% dei casi, gli attaccanti sono riusciti a ottenere l’accesso iniziale sfruttando account validi compromessi. Inoltre, tutte le organizzazioni vittime di attacchi ransomware non avevano implementato correttamente l’autenticazione a più fattori (MFA) o avevano visto tale protezione aggirata durante l’attacco. Questo trend evidenzia il crescente rischio degli attacchi basati sull’identità e la necessità urgente di adottare sistemi di autenticazione più sicuri. Cisco Talos ha osservato anche un aumento nell’uso del ransomware BlackBasta per attacchi a doppia estorsione, una strategia che combina l’esfiltrazione di dati sensibili e la loro successiva crittografia per forzare il pagamento del riscatto.

Settori più colpiti

Il settore dell’Istruzione ha registrato quasi il 30% degli attacchi, posizionandosi al primo posto nella lista dei più colpiti, seguito dal settore Finanziario, dalla Sanità, sia pubblica che privata, e dalla Pubblica Amministrazione.

Accesso iniziale

Nel trimestre in esame, la maggior parte degli attacchi ai quali Talos IR ha risposto ha visto i criminali ottenere l’accesso iniziale sfruttando applicazioni destinate al pubblico. Questo rappresenta un cambio significativo rispetto ai trimestri precedenti, quando l’uso di account validi era tra le tecniche più comuni. L’aumento degli attacchi che sfruttano applicazioni con patch obsolete o non applicate può essere legato a questa nuova tendenza.
A partire da dicembre 2024, Cisco Talos ha registrato un’impennata degli attacchi di tipo password spraying, che hanno portato al blocco di account utente e alla negazione dell’accesso VPN. Questi attacchi si distinguono per l’elevato volume di traffico generato: ad esempio, una singola organizzazione ha segnalato quasi 13 milioni di tentativi in sole 24 ore contro account conosciuti, suggerendo che gli attacchi siano stati automatizzati.

Le raccomandazioni di Cisco Talos

Autenticazione a più fattori: è fondamentale che l’MFA venga applicata a tutti i servizi critici, inclusi quelli di accesso remoto e di gestione delle identità e degli accessi (IAM). Per proteggersi dal social engineering, Cisco Talos consiglia una formazione periodica sulla consapevolezza della sicurezza informatica.

Aggiornare regolarmente i software utilizzati: Cisco Talos consiglia le aziende e gli utenti a verificare e applicare regolarmente gli aggiornamenti software. I criminali informatici cercano costantemente vulnerabilità derivanti da patch mancanti: mantenere il software aggiornato è una delle azioni più efficaci per prevenire le compromissioni.

Le soluzioni EDR: è cruciale che le soluzioni EDR siano correttamente implementate e configurate. Oltre il 25% degli incidenti registrati nel trimestre ha visto il coinvolgimento di soluzioni EDR mal configurate o assenti. Per le organizzazioni che non hanno risorse interne per gestirle, è possibile rivolgersi ai fornitori di servizi Managed XDR, che offrono un monitoraggio attivo 24 ore su 24, 7 giorni su 7.

https://www.cisco.com/c/it_it/about/news/2025-archive/20250218.html

L'articolo Report trimestrale Cisco Talos proviene da Rivista Cybersecurity Trends.