Salta al contenuto principale

CyberSecurity

Microsoft ricerca un Security Technical Specialist

Microsoft ricerca è alla ricerca di un Security Technical Specialist per la sede di Roma in modalità ibrida.

Overview

The Microsoft Security organization’s mission of making the world a safer place has never been more important. As threats become more frequent and sophisticated, we must work to keep our customers safe through our Security Solutions. The Solution Specialist Unit team within the Microsoft Security organization is at the forefront of this effort, engaging directly with customers to contribute to their success. As the largest security company in the world, we are ideally placed to think outside the box to help our customers make the world a safer place.

Microsoft is on a mission to empower every person and every organization on the planet to achieve more. Our culture is centered on embracing a growth mindset, a theme of inspiring excellence, and encouraging teams and leaders to bring their best each day. In doing so, we create life-changing innovations that impact billions of lives around the world. You can help us to achieve our mission.

Responsibilities

As a Security Technical Specialist, you will be a technical sales leader and trusted customer advisor, working with cutting-edge security technologies such as Microsoft Defender for XDR and Sentinel. You will support a v-team of other internal, partner and consulting resources to help map Microsoft solutions to customer security challenges and priorities, demonstrate and prove our solutions, and win the technical decision enabling the team to achieve/exceed quarterly and annual revenue targets. You will help solve complex security challenges for our customers, enabling them to help modernize their security architecture and posture.

  • Primary technical point of contact for potential customers during the sales process, owing and driving technical win for security opportunities
  • Technical understanding of cloud security architectures, solutions/technologies including Microsoft M365 Defender, Defender for cloud and Sentinel and expertise in extended detection and response (XDR), zero trust and cloud security solutions and architectures
  • Remediate blockers; leads and ensures technical wins for Microsoft Security and adjacent technologies. Engages with and reaches out to customers proactively and independently; builds credibility with customers as a trusted advisor for Microsoft Security; and searches for and uses Microsoft Security customer references; and facilitates handoff to customer success for post sales deployment.
  • Develop strategies and recommendations to improve the client’s security posture, shapes technical win plan and tailors Microsoft messaging to audience for security opportunities. Enhances team capabilities for extended detection and response (XDR), zero trust and cloud security and develops differentiated compete strategies for Microsoft Security for assigned customers.
  • Lead technical presentations, demonstrations, workshops, architecture design sessions, explain, demonstrate, and architect the solution to help solve customer security challenges and priorities.
  • Drives cross-workload support for Microsoft solutions for security. Leverages insights and coaches’ teams to align new or changing technology to customer security needs.
  • Responsible for engaging with other teams within and outside the organization throughout the sales cycle. Engaging partners in sell-with scenarios and supporting their technical capabilities is key to scaling solution delivery.

Qualifications

Required/Minimum Qualifications (RQs/MQs)

  • Master’s Degree in Computer Science, Information Technology, or related field AND A few years of technical pre-sales (security) or technical consulting experience (security)
    • OR Bachelor’s Degree in Computer Science, Information Technology, or related field AND a few years of technical pre-sales or technical consulting experience connected to security
    • OR several years of technical pre-sales or technical consulting experience connected to security
    • OR equivalent experience.
  • Italian and English proficiency
  • Experience with cloud and hybrid, or on premises infrastructures, architecture designs, migrations, industry standards, and/or technology management.

Additional or Preferred Qualifications (PQs)

  • Certification in relevant technologies or disciplines (e.g., Office 365, Power BI, Azure Architect and Development exams, Cloud Platform Technologies, Information Security, Architecture).
  • Sales Experience

Per tutti i dettagli e per inviare la propria candidatura, visitare la seguente pagina:

https://jobs.careers.microsoft.com/us/en/job/1789847/Security-Technical-Specialist?jobsource=linkedin

 

 

 

 

 

L'articolo Microsoft ricerca un Security Technical Specialist proviene da Rivista Cybersecurity Trends.

UE adotta nuove leggi per la sicurezza informatica, incluso Cyber Solidarity Act

Il Consiglio dell’Unione Europea ha adottato due nuove leggi nell’ambito del “pacchetto” legislativo sulla cybersecurity per incrementare la resilienza e la capacità di risposta dell’UE contro le minacce e gli incidenti informatici. Le normative includono il “Cyber Solidarity Act” e una modifica del Cybersecurity Act (CSA) del 2019.

Cyber Solidarity Act: una rete europea per la sicurezza

La nuova legge stabilisce le capacità necessarie per rendere l’Europa più resiliente alle minacce informatiche, rafforzando al contempo i meccanismi di cooperazione tra gli Stati membri. Tra le misure principali, viene istituito un cyber security alert system, un’infrastruttura paneuropea costituita da hub informatici nazionali e transfrontalieri distribuiti in tutta l’UE. Questi hub, incaricati di rilevare, condividere informazioni e intervenire sulle minacce cyber, utilizzeranno tecnologie avanzate come l’intelligenza artificiale (IA) e la data analytics per fornire avvisi tempestivi su minacce e incidenti che attraversano i confini nazionali. Tale sistema non solo potenzierà il quadro europeo esistente, ma consentirà alle autorità e alle organizzazioni competenti di rispondere in modo più rapido, efficiente ed efficace agli attacchi informatici.

Il nuovo regolamento prevede anche un meccanismo di emergenza volto a rafforzare la preparazione e migliorare la capacità di risposta dell’UE agli incidenti informatici. Sosterrà:

  • azioni di preparazione, tra cui test delle entità in settori altamente critici (sanità, trasporti, energia, ecc.) per potenziali vulnerabilità, sulla base di scenari di rischio e metodologie comuni
  • una nuova cybersecurity reserve dell’UE composta da servizi di risposta agli incidenti del settore privato pronti a intervenire su richiesta di uno Stato membro o di istituzioni, organi e agenzie dell’UE, nonché di paesi terzi associati, in caso di un incidente di sicurezza informatica significativo o su larga scala
  • assistenza tecnica reciproca.

Infine, La nuova legge prevede anche l’introduzione di un meccanismo di revisione degli incidenti, concepito per valutare diversi aspetti, tra cui l’efficacia delle azioni intraprese attraverso il meccanismo di emergenza informatica e l’utilizzo della riserva di cybersecurity. Inoltre, il meccanismo analizzerà il contributo del regolamento nel rafforzare la competitività dei settori industriali e dei servizi.

Modifica mirata al Cybersecurity Act del 2019

Questo emendamento punta a migliorare la resilienza informatica dell’UE, consentendo la futura adozione di schemi di certificazione europei per i cosiddetti servizi di sicurezza gestiti. Questi servizi, essenziali per prevenire, individuare, rispondere e recuperare dagli incidenti informatici, includono attività come la gestione degli incidenti, penetration testing, consulenza e supporto tecnico.

In attesa dei risultati della valutazione del Cybersecurity Act, questo emendamento permetterà di istituire schemi di certificazioni europei per tali servizi, migliorandone la qualità e la comparabilità. L’obiettivo è promuovere fornitori affidabili di servizi di sicurezza informatica, evitando la frammentazione del mercato interno, dato che alcuni Stati membri hanno già avviato programmi nazionali di certificazione per i servizi gestiti.

Dopo la firma da parte dei presidenti del Consiglio e del Parlamento europeo, entrambi gli atti legislativi saranno pubblicati nella Gazzetta ufficiale dell’UE nelle prossime settimane ed entreranno in vigore 20 giorni dopo tale pubblicazione.

https://www.consilium.europa.eu/en/press/press-releases/2024/12/02/cybersecurity-package-council-adopts-new-laws-to-strengthen-cybersecurity-capacities-in-the-eu/

L'articolo UE adotta nuove leggi per la sicurezza informatica, incluso Cyber Solidarity Act proviene da Rivista Cybersecurity Trends.

Campagna di phishing contro ho. Mobile

Il team anti-frode di D3Lab ha individuato una nuova campagna di phishing che prende di mira ho. Mobile, il marchio commerciale di Vodafone Enabler Italia S.r.l., società di Vodafone Italia SpA.

Il phishing si basa su una pagina fraudolenta ospitata sul dominio ho-mobile[.]cfd, creato appositamente per confondere gli utenti riprendendo il nome del sito ufficiale di ho. Mobile. L’obiettivo principale è sottrarre i dati delle carte di credito delle vittime da utilizzare per usi illeciti.

Il dominio malevolo risulta essere stato registrato a fine novembre tramite il provider statunitense Spaceship.com. Da notare che l’estensione di dominio “CFD”, pur essendo nata per il settore della moda, è stata sfruttata in questo caso per fini criminali.

D3Lab raccomanda agli utenti la massima attenzione e ricorda che la presenza del protocollo HTTPS non garantisce automaticamente la sicurezza o l’affidabilità di un sito web.

https://www.d3lab.net/campagna-di-phishing-ai-danni-di-ho-mobile/

 

L'articolo Campagna di phishing contro ho. Mobile proviene da Rivista Cybersecurity Trends.

Black Hat Europe 2024

Dal 9 al 12 dicembre Londra ospiterà Black Hat Europe 2024, un evento imperdibile per esplorare le ultime novità in materia di ricerca, sviluppo e tendenze nel mondo della cybersecurity. Per quattro giorni, i professionisti più brillanti e i ricercatori più innovativi si riuniranno per condividere conoscenze, esperienze e sfide emergenti.

L’evento prenderà il via con sessioni di formazione pratica, disponibili in sessioni di due o quattro giorni, con corsi disponibili per tutti i livelli di competenza. Seguiranno, l’11 e il 12 dicembre, i momenti clou della conferenza: briefing approfonditi sulle ultime tendenze, dimostrazioni di strumenti open source, spazi dedicati al networking, eventi sociali e molto altro.

I briefing saranno registrati e resi disponibili on-demand, permettendo ai professionisti di tutto il mondo di accedere ai contenuti in modo flessibile. Questo approccio ibrido garantisce una partecipazione inclusiva, sia in presenza che online, consentendo a un’ampia gamma di professionisti di accedere e beneficiare delle conoscenze condivise durante Black Hat Europe.

Per maggiori dettagli visita il sito ufficiale dell’evento:

https://www.blackhat.com/upcoming.html – europe

 

L'articolo Black Hat Europe 2024 proviene da Rivista Cybersecurity Trends.

Cyber Resilience Act entra in vigore: cyberspazio europeo più sicuro

Il Cyber Resilience Act (CRA), una pietra miliare nella legislazione europea, è ufficialmente entrato in vigore, segnando un importante passo avanti negli sforzi dell’UE per proteggere cittadini e aziende dalle minacce informatiche. Questa normativa introduce per la prima volta requisiti obbligatori di sicurezza informatica per i prodotti che includono elementi digitali.

L’atto impone ai produttori di garantire la sicurezza dei propri prodotti hardware e software, introducendo nuove responsabilità chiave. I produttori saranno tenuti a fornire aggiornamenti software per correggere vulnerabilità e a fornire supporto di sicurezza ai consumatori. Inoltre, i rischi informatici e le misure di sicurezza dei prodotti dovranno essere chiaramente comunicati, permettendo ai consumatori di compiere scelte più informate. I prodotti conformi ai requisiti del CRA esibiranno il marchio CE, attestando la loro sicurezza per il mercato UE.

Le disposizioni principali della normativa si applicheranno dall’11 dicembre 2027, dando tempo a produttori e operatori di adeguarsi.

Henna Virkkunen, Vicepresidente esecutivo della Commissione europea, ha dichiarato: “Ci impegniamo a rendere l’Europa un luogo sicuro e protetto in cui i nostri cittadini e le nostre aziende possano operare. Questa nuova regolamentazione rappresenta un importante passo avanti per garantire che i prodotti digitali nell’UE non rappresentino rischi informatici per i consumatori dell’UE”.

Il Cyber Resilience Act si integra con la NIS2 e rappresenta una delle misure chiave per rafforzare la resilienza digitale dell’Europa. Con l’implementazione di queste normative, l’UE mira a costruire uno spazio digitale più sicuro e affidabile per un’Europa sempre più interconnessa.

Cyber Resilience Act (CRA)

https://digital-strategy.ec.europa.eu/en/news/cyber-resilience-act-enters-force-make-europes-cyberspace-safer-and-more-secure

 

L'articolo Cyber Resilience Act entra in vigore: cyberspazio europeo più sicuro proviene da Rivista Cybersecurity Trends.

Trading Online: attenzione alle truffe e false promesse di facili guadagni

La Polizia Postale ha pubblicato un avviso per mettere in guardia i cittadini contro il crescente fenomeno delle truffe legate al falso trading online. Questa tipologia di frode, che sfrutta le attività di compravendita di azioni e titoli finanziari in rete, sta generando profitti illeciti di milioni di euro, rappresentando, nel panorama delle frodi online, la truffa che genera il profitto più cospicuo, alimentando peraltro l’interesse della criminalità organizzata.

Nel 2023, le denunce di truffe legate alle false proposte di investimenti online sono state oltre 3.400, segnando un incremento del 12% rispetto all’anno precedente. I fondi sottratti ammontano a oltre 111 milioni di euro, un dato che sottolinea la gravità del fenomeno.

Come operano i truffatori

I falsi investimenti finanziari vengono pubblicizzati attraverso messaggi creati ad hoc per indurre gli utenti a fidarsi di proposte ingannevoli, arricchiti dall’uso illecito di marchi e loghi di aziende importanti. Le potenzialità offerte dall’intelligenza artificiale rappresentano un ulteriore strumento per i cybercriminali: attraverso l’utilizzo di semplici software, i truffatori creano video promozionali che riproducono perfettamente voce e aspetto di personaggi pubblici di spicco – amministratori delegati, politici, personalità amate dal pubblico – attribuendo loro parole mai dette e dichiarazioni false per promuovere l’offerta.

La vittima della frode viene “agganciata” al telefono, su social e siti d’incontri. I truffatori si spacciano per broker professionisti ed esperti, convincendo le persone ad affidarsi e fidarsi dei loro “consigli” e a investire online una piccola somma iniziale con la promessa di rendimenti rapidi.

In un secondo momento, la vittima viene persuasa e convita a “investire” altro denaro perché crede che il suo rendimento stia crescendo velocemente.

L’ultima fase della truffa consiste nella richiesta, da parte dei truffatori, del versamento di presunti “costi di sblocco” per recuperare il capitale investito, ma in nessun caso il denaro versato verrà restituito della vittima.

Consigli per evitare le truffe del falso trading online

La Polizia Postale raccomanda tutti i cittadini di prestare massima attenzione alle truffe dietro il trading online e le promesse di facili guadagni e seguire questi consigli:

  • Non credere alla promessa di guadagni e diffida di “broker” che offrono un rendimento fuori mercato (prospettando un ritorno economico in percentuali di entità sproporzionata);
  • Non condividere dati personali, bancari, credenziali di accesso con presunti agenti finanziari;
  • Verifica, attraverso i motori di ricerca sul web, la presenza di eventuali blog o forum in cui altri utenti condividono esperienze negative o segnalano truffe legate alla società di trading o al sito web in questione;
  • Non cadere nell’ulteriore trappola dei frodatori che, con il pretesto di sbloccare il capitale già “investito”, richiedono il pagamento di ulteriori somme di danaro: si tratta di una vera e propria estorsione e il denaro non verrà comunque restituito;
  • Verifica l’attendibilità di chi ti propone l’investimento, visitando i siti della Consob e della Banca D’Italia;
  • Consulta la sezione “WARNING AND PUBLICATIONS FOR INVESTORS” dell’ESMA (la CONSOB europea) e verifica se, nei confronti del trader, altre autorità europee omologhe alla CONSOB, hanno pubblicato un avviso agli utenti (warning);
  • Se ti riconosci in questa tipologia di truffa, fai subito denuncia: la tempestività è fondamentale per attivare gli accertamenti volti all’identificazione degli autori e al possibile recupero delle somme.

Per informazioni e segnalazioni rivolgiti alla Polizia Postale tramite il sito ufficiale www.commissariatodips.it.

L’arma più efficace per contrastare questo fenomeno criminale è la prevenzione. La realtà non è sempre quella che appare sulla Rete. Non farti truffare.

https://www.commissariatodips.it/notizie/articolo/falso-trading-online-una-truffa-sempre-piu-frequente-attenzione-alle-promesse-di-facili-guadagni/index.html

L'articolo Trading Online: attenzione alle truffe e false promesse di facili guadagni proviene da Rivista Cybersecurity Trends.

ACN: Europa unita nella transizione alla crittografia post-quantum

L’Agenzia per la cybersicurezza nazionale (ACN), congiuntamente con le agenzie omologhe e i partner europei, ha pubblicato un importante documento che analizza la transizione verso la crittografia post-quantum. Redatto su iniziativa del BSI tedesco, il report esamina le principali vulnerabilità e le possibili precauzioni da adottare per contrastare la minaccia quantistica.

Il documento richiama la necessità di una cooperazione sulla crittografia post quantum, con tutti gli Stati Membri invitati a contribuire attivamente alle iniziative in corso nel Gruppo di Cooperazione NIS, al quale l’ACN partecipa in rappresentanza dell’Italia. Lo scopo è definire una tabella di marcia condivisa per l’adozione di algoritmi crittografici resistenti agli attacchi tramite computer quantistici.

Con un documento informativo pubblicato nel luglio 2024, l’ACN aveva già evidenziato l’urgenza di avviare questo processo di transizione e la necessità di una cooperazione internazionale. Il quantum computing, infatti, promette di rivoluzionare il calcolo eseguendo operazioni impensabili per i computer tradizionali, ma rappresenta anche una seria minaccia per la sicurezza dei sistemi crittografici attualmente in uso. Sono stati teorizzati algoritmi che potrebbero consentire a computer quantistici con sufficiente potenza di compromettere la sicurezza di alcuni dei sistemi crittografici più utilizzati.

Tra i settori maggiormente esposti si annoverano i servizi bancari, i dispositivi smart e le app di messaggistica. Preoccupano in particolare gli attacchi “store now, decrypt later”, nei quali un avversario memorizza i dati crittografati nel presente per decrittografarli in futuro, quando sarà disponibile un computer quantistico sufficientemente potente.

Per affrontare questa minaccia imminente, la comunità internazionale concorda sulla necessità di identificare i sistemi vulnerabili e di migrare verso algoritmi post-quantum, progettati per resistere agli attacchi eventualmente perpetrati utilizzando computer quantistici.

Leggi il documento che descrive e analizza gli scenari della transizione alla crittografia post quantistica

https://www.acn.gov.it/portale/en/w/europa-unita-nell-urgenza-della-transizione-alla-crittografia-post-quantum

L'articolo ACN: Europa unita nella transizione alla crittografia post-quantum proviene da Rivista Cybersecurity Trends.

Garante Privacy: foto minori di 14 anni sui social solo con consenso di entrambi i genitori 

Il Garante per la protezione dei dati personali ha riaffermato un principio fondamentale: per pubblicare sui social network immagini di minori di 14 anni è necessario il consenso preventivo di entrambi i genitori.

Questa precisazione è arrivata a seguito del reclamo di una madre che aveva contestato la pubblicazione di una foto del figlio minore da parte del padre su Facebook, senza la sua autorizzazione. L’Autorità ha giudicato la pubblicazione illecita e ha ammonito il padre, imponendogli il divieto di condividere altre immagini senza l’accordo di entrambi i genitori.

Nel suo provvedimento, il Garante ha chiarito che il consenso di entrambi i genitori è obbligatorio per la pubblicazione di immagini di minori di 14 anni anche in caso di affidamento condiviso dei figli tra genitori separati. Di conseguenza, l’Autorità ha considerato la pubblicazione della foto sui social come una violazione della normativa sulla protezione dei dati personali.

Il provvedimento rafforza il ruolo del Garante come garante della tutela dei dati personali dei minori, in un contesto in cui le immagini condivise sui social possono avere conseguenze permanenti. La normativa italiana riconosce inoltre ai minori di età superiore ai 14 anni la facoltà di decidere autonomamente in merito alla pubblicazione di propri contenuti, ribadendo il principio di responsabilità nella gestione dei dati personali.

https://www.gpdp.it/home/docweb/-/docweb-display/docweb/10076607

L'articolo Garante Privacy: foto minori di 14 anni sui social solo con consenso di entrambi i genitori  proviene da Rivista Cybersecurity Trends.

Wardriving: cos’è e come proteggersi

Il wardriving è una pratica che consiste nel muoversi in un’area, solitamente in automobile, con l’obiettivo di individuare e mappare reti Wi-Fi non protette o debolmente protette utilizzando dispositivi come laptop o smartphone. Questa tecnica, nata nei primi anni 2000, ha origini che risalgono ai concetti di hacking mostrati nel film “WarGames”. Sebbene il wardriving stesso non sia necessariamente illegale, le informazioni raccolte possono essere utilizzate per accedere illegalmente a reti private, violando la privacy e le leggi sulla sicurezza informatica. Con il costo medio di una violazione dei dati negli Stati Uniti che ha raggiunto i 9,36 milioni di dollari nel 2024, diventa sempre più cruciale prevenire minacce come il wardriving.

In questo articolo, gli esperti di Panda Security esplorano questa tecnica, spiegano come rilevarla e quali strategie adottare per proteggersi da questa minaccia cyber ed evitare potenziali attacchi.

Cos’è il Wardriving?

«Il wardriving è una pratica che consiste nel guidare un veicolo per cercare e mappare reti wireless. La definizione di wardriving si riferisce all’atto di cercare e mappare reti Wi-Fi utilizzando apparecchiature o software specializzati per identificare le loro posizioni e intensità di segnale.

I wardriver potrebbero voler trovare solo una singola rete o tutte le reti all’interno di un’area. Una volta individuate le reti, i wardriver registreranno le posizioni delle reti vulnerabili e potrebbero inviare le informazioni a siti Web e app di terze parti per creare mappe digitali.

Ci sono tre motivi principali per cui i wardriver cercano reti Wi-Fi non protette:

  1. Per rubare informazioni personali e bancarie
  2. Per utilizzare la tua rete per attività criminali di cui saresti ritenuto responsabile in quanto proprietario della rete
  3. Per trovare le falle di sicurezza di una rete

Ma proprio come il dark web non è del tutto negativo, non tutti i wardriver agiscono in modo malevolo: gli hacker etici usano il wardriver per trovare vulnerabilità in modo da migliorare la sicurezza complessiva.

 Cos’è un attacco Wardriving?

Un attacco wardriving comporta l’uso di tecniche di wardriving per sfruttare le vulnerabilità nelle reti wireless. In sostanza, gli aggressori utilizzano vari strumenti e tecnologie per cercare e mappare le reti Wi-Fi in un’area specifica in modo da poter identificare reti non protette o scarsamente protette e sfruttarle!

Una volta identificate le reti, gli aggressori potrebbero tentare di ottenere un accesso non autorizzato tramite vari mezzi, come lo sfruttamento di password deboli o protocolli di crittografia obsoleti. Ciò può portare a una serie di violazioni della sicurezza, dall’accesso non autorizzato a informazioni sensibili al potenziale utilizzo della rete per attività illegali. In attacchi più sofisticati, i dati raccolti possono essere utilizzati per pianificare intrusioni più mirate e dannose.

Come funzionano gli attacchi Wardriving

Il wardriving su piccola scala può essere eseguito con una semplice app su uno smartphone. Gli attacchi più grandi, tuttavia, di solito richiedono un intero impianto con software e hardware specificamente progettati per l’attacco.

Esploriamo le tecnologie coinvolte per comprendere i diversi metodi utilizzati dai wardriver.

Software di guida

Il software Wardriving aiuta a rilevare e registrare le reti wireless. Questi programmi eseguono la scansione dei segnali Wi-Fi disponibili, registrando dettagli come nomi di rete, intensità del segnale e tipi di crittografia. Gli aggressori possono usare questi dati per mappare il panorama di rete e potenzialmente identificare reti vulnerabili.

Antenna di guida

Un’antenna wardriving aumenta la portata e la sensibilità del rilevamento della rete wireless. Utilizzando un’antenna più potente o direzionale, i wardriving possono rilevare reti da distanze maggiori e in ambienti difficili, rendendo più facile localizzare e mappare reti che altrimenti verrebbero perse con apparecchiature standard.

Controllo Bluetooth

Bluetooth wardriving è una variante della tecnica che si concentra sul rilevamento di dispositivi Bluetooth piuttosto che di reti Wi-Fi. Esegue la scansione dei segnali Bluetooth per ottenere informazioni sui dispositivi nelle vicinanze e sulle loro attività.

Raspberry Pi Wardriving

Il raspberry Pi wardriving prevede l’uso di un Raspberry Pi, un mini computer, come unità centrale per le attività di wardriving. Equipaggiandolo con software e antenne appropriati, gli utenti possono creare una configurazione di wardriving versatile e portatile.

Il wardriving è illegale?

La legalità del wardriving può variare in base alle leggi locali e allo scopo dell’attività. In molti luoghi, la semplice scansione delle reti wireless non è illegale, poiché generalmente rientra nella categoria della scoperta di reti passive. Tuttavia, la legalità cambia se si utilizza il wardriving con intenti malevoli, come il tentativo di accedere o sfruttare reti senza autorizzazione.

Negli Stati Uniti, il wardriving in sé non è esplicitamente illegale ai sensi della legge federale. I principali problemi legali derivano dal Computer Fraud and Abuse Act (CFAA), che rende illegale l’accesso non autorizzato a sistemi informatici e reti. Quindi, se un hacker utilizza le informazioni raccolte per ottenere l’accesso non autorizzato a una rete, ciò costituirebbe una violazione del CFAA.

È meglio consultare le leggi e le normative locali in materia di wardriving e sicurezza di rete, poiché le interpretazioni legali possono variare e le sanzioni per l’accesso non autorizzato possono essere severe.

Come prevenire gli attacchi Wardriving

I wardriver in genere si impegnano in questo tipo di hacking con intenti criminali. Mentre alcune pratiche di wardriving sono innocue, c’è anche il potenziale per gli hacker di utilizzare la tua rete per commettere crimini online con la connessione registrata a tuo nome o rubare dati personali allo scopo di sfruttarli. In entrambi i casi, è una buona norma proteggere la tua rete Wi-Fi da questi tipi di violazioni.

Per rimanere al sicuro, segui queste pratiche di sicurezza informatica:

  • Abilita la crittografia: scegli il protocollo di sicurezza di rete più elevato quando opti per WEP, WPA e WPA2 e non lasciare mai la tua rete aperta o senza protocollo di sicurezza.
  • Aggiorna la tua password: cambia la password di default sul router e usa l’autenticazione a più fattori, se disponibile.
  • Aggiungi una rete ospite: configura una rete Wi-Fi ospite per i visitatori e tecnologie intelligenti che si connettono a Internet per limitare l’accesso dei dispositivi meno sicuri.
  • Utilizza un firewall: i firewall bloccano le comunicazioni non approvate e qualsiasi tentativo di accesso al tuo sistema.
  • Aggiorna i tuoi dispositivi: installa sempre gli aggiornamenti per garantire le patch più recenti e la massima sicurezza su hardware e software.
  • Controlla le impostazioni di rete: oltre a verificare che il router utilizzi la crittografia WPA3 e abbia una password complessa, assicurati che non siano presenti funzionalità non necessarie, come la gestione remota disattivata.
  • Utilizza una VPN: crittografa il tuo traffico Internet e nascondi il tuo indirizzo IP utilizzando un servizio VPN affidabile per proteggere la tua connessione.

Come Panda Security aiuta a proteggere dagli attacchi Wardriving

Sebbene il wardriving sia meno comune oggi rispetto al 2001, il problema persiste. Sebbene gli hacker etici utilizzino il processo per trovare vulnerabilità di rete, esiste ancora la possibilità di un’alternativa più pericolosa: coloro che cercano di sfruttare le debolezze per estrarre dati o svolgere attività illegali. Proteggi sempre i tuoi dispositivi utilizzando abitudini digitali responsabili, come un antivirus efficiente e la privacy del software VPN.»

https://www.pandasecurity.com/en/mediacenter/wardriving/

L'articolo Wardriving: cos’è e come proteggersi proviene da Rivista Cybersecurity Trends.

ENISA: 2024 Report on the State of the Cybersecurity in the Union

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha presentato il primo report biennale sullo stato della cybersecurity nell’UE, come richiesto dall’articolo 18 della direttiva NIS 2 (2022/2555). Questo documento, frutto della collaborazione tra ENISA, il gruppo di cooperazione NIS e la Commissione Europea, rappresenta una pietra miliare nella comprensione del panorama della sicurezza informatica nell’Unione.

Il report fornisce un’analisi basata su prove concrete dello stato attuale delle capacità di cybersecurity a livello dell’UE, nazionale e sociale. Esamina i rischi, le vulnerabilità e le strategie adottate, con l’obiettivo di formulare raccomandazioni politiche per colmare le lacune e rafforzare la resilienza informatica in tutta l’Unione. Tra le fonti utilizzate figurano l’EU Cybersecurity Index, i report NIS Investment e il Threat Landscape di ENISA. Questo report è il risultato di un’ampia consultazione con tutti i 27 Stati membri dell’UE e la Commissione europea.

Risultati principali 

L’analisi dei rischi condotta a livello dell’Unione ha rilevato una significativa esposizione alle minacce informatiche, evidenziando vulnerabilità che vengono regolarmente sfruttate da attori malevoli per colpire entità situate nell’UE.

Sul fronte delle capacità di sicurezza informatica, gli Stati membri dell’UE hanno sviluppato strategie che presentano un allineamento generale negli obiettivi.  I settori critici appaiono più eterogenei in termini di dimensioni e criticità, il che complica la supervisione e l’implementazione uniforme delle misure di sicurezza informatica. Dal punto di vista dei cittadini, si osserva un incremento della consapevolezza riguardo alla cybersecurity, specialmente tra le nuove generazioni. Tuttavia, permangono disparità nella disponibilità e nella qualità dei programmi educativi dedicati alle competenze digitali, con differenze significative tra i vari Stati membri.

Raccomandazioni politiche 

Il report individua quattro aree prioritarie su cui le raccomandazioni politiche dovrebbero concentrarsi: attuazione delle politiche, gestione delle crisi informatiche, sicurezza della supply chain e competenze. Le sei raccomandazioni politiche emerse affrontano queste aree, aggiungendo anche considerazioni sulle capacità degli operatori dei settori critici, la consapevolezza riguardo alla sicurezza informatica e la cyber hygiene.

  • Rafforzare il sostegno tecnico e finanziario fornito alle istituzioni, agli organi e alle agenzie dell’Unione europea (EUIBA), alle autorità nazionali competenti e alle entità che rientrano nell’ambito di applicazione della direttiva NIS2 per garantire un’attuazione armonizzata, completa, tempestiva e coerente del quadro politico in evoluzione dell’UE in materia di sicurezza informatica utilizzando strutture già esistenti a livello dell’UE quali il gruppo di cooperazione NIS, la rete CSIRT e le agenzie dell’UE.
  • Rivedere il Blueprint UE per una risposta coordinata agli incidenti informatici su larga scala, tenendo conto di tutti gli ultimi sviluppi della politica UE in materia di cybersecurity. La revisione dovrebbe promuovere una maggiore armonizzazione delle politiche di cybersecurity e rafforzare le capacità di sicurezza informatica a livello nazionale ed europeo, migliorando la resilienza complessiva.
  • Rafforzare la forza lavoro informatica dell’UE mediante l’attuazione della Cybersecurity Skills Academy e in particolare definendo un approccio comune dell’UE alla formazione in materia di sicurezza informatica, individuando le future esigenze in termini di competenze, sviluppando un approccio coordinato dell’UE al coinvolgimento delle parti interessate per colmare il divario di competenze e istituendo un sistema europeo di attestazione delle competenze in materia di cybersecurity.
  • Affrontare la sicurezza della supply chain nell’UE intensificando le valutazioni dei rischi coordinate a livello dell’UE e sviluppando un framework politico orizzontale dell’UE per la sicurezza della supply chain, volto ad affrontare le sfide della cybersecurity che affliggono sia il settore pubblico che quello privato.
  • Migliorare la comprensione delle specificità e delle esigenze settoriali, migliorare il livello di maturità in materia di cybersecurity dei settori coperti dalla direttiva NIS2 e utilizzare il futuro meccanismo di emergenza per la sicurezza informatica che sarà istituito ai sensi del Cyber ​​Solidarity Act per la preparazione e la resilienza settoriale, concentrandosi sui settori deboli o sensibili e sui rischi identificati attraverso valutazioni dei rischi a livello dell’UE.
  • Promuovere un approccio unificato basandosi sulle iniziative politiche esistenti e armonizzando gli sforzi nazionali per raggiungere un elevato livello comune di cybersecurity awareness e di cyber hygiene tra professionisti e cittadini, indipendentemente dalle caratteristiche demografiche.

 Sguardo al futuro

Si prevede che l’evoluzione delle tecnologie, come l’intelligenza artificiale e la crittografia post-quantistica, richiederà un’attenzione politica sempre maggiore. Sebbene l’UE abbia gettato solide basi per la cybersecurity, le autorità devono adattarsi a nuovi ruoli in un panorama di minacce in evoluzione. Rafforzare la competitività attraverso ricerca e innovazione, insieme a una cooperazione operativa efficace, sarà cruciale per affrontare le sfide future.

Scarica il documento completo 2024 Report on the State of the Cybersecurity in the Union

https://www.enisa.europa.eu/news/eus-first-ever-report-on-the-state-of-cybersecurity-in-the-union

L'articolo ENISA: 2024 Report on the State of the Cybersecurity in the Union proviene da Rivista Cybersecurity Trends.