Salta al contenuto principale

CyberSecurity

Telepass ricerca un Cyber Security Defense Expert (SOC Manager)

Telepass è alla ricerca di una risorsa da inserire all’interno del team Information Security, con il ruolo di Cyber Security Defense Expert. La persona selezionata riporterà direttamente al Cyber Security Manager.

La persona avrà la responsabilità di coordinare e supervisionare le attività operative e tecniche del Security Operations Center (SOC), garantendo un’efficace gestione delle minacce e degli incidenti di sicurezza informatica. Collaborerà con i team interni ed esterni per implementare e migliorare i processi di sicurezza, adottando le best practice e strumenti utili a garantire la protezione dei sistemi aziendali e dei dati sensibili.

Attività e responsabilità:

  • Coordinare e gestire le attività del SOC, monitorando e rispondendo agli allarmi di sicurezza agendo da terzo livello.
  • Gestire e coordinare il team esterno di Cyber Incident Response, assicurando una pronta risposta agli incidenti di sicurezza.
  • Supervisionare le attività di Threat Intelligence per identificare e mitigare minacce avanzate.
  • Gestire strumenti e tecnologie di sicurezza quali IDS, IPS, Firewall, WAF, SIEM ed EDR.
  • Definire, implementare e mantenere regole sul SIEM aziendale
  • Gestire il processo di Vulnerability Management aziendale
  • Implementare e utilizzare strumenti di simulazione di attacchi per testare e ottimizzare le difese aziendali.
  • Definire e migliorare i processi di gestione degli incidenti (Incident Management) in linea con le best practice.
  • Collaborare con i team di sviluppo per supportare il processo di security by design assicurando al contempo uno sviluppo sicuro del codice.

Requisiti:

  • Esperienza pregressa di almeno 5 anni in ambito di Cyber Defense, SOC management e Incident Response.
  • Conoscenza approfondita di sistemi e tecnologie di sicurezza: IDS, IPS, Firewall, WAF, SIEM, EDR.
  • Esperienza nella gestione e coordinamento di team SOC e Incident Response.
  • Familiarità con strumenti di simulazione di attacco e tecnologie per la sicurezza di rete.
  • Conoscenza delle best practice di sviluppo sicuro del codice e processi di sicurezza by design
  • Conoscenza dei processi standard di Vulnerability Management
  • Ottima comprensione dei principi di network security

Nice to have:

  • Conoscenza di ambienti cloud come Google Cloud, AWS o Azure.
  • Certificazioni in ambito sicurezza informatica (ad esempio: CISSP, CEH, OSCP, GIAC).

Completano il profilo: Ottime doti relazionali, spirito di iniziativa, spirito di squadra, capacità di gestione dei conflitti. Capacità analitiche e di problem solving unite a una forte attenzione ai dettagli e una mentalità orientata alla sicurezza.

Sede: Roma (Hybrid)

Per inviare la propria candidatura, visitare la seguente pagina:

https://careers.telepass.com/job/Roma-Cyber-Security-Defense-ExpertCyber-Security-Defense-Expert-%28SOC-Manager%29/1139573055/?utm_campaign=LinkedinJobPostings&utm_source=LinkedinJobPostings&applySourceOverride=LinkedIn

L'articolo Telepass ricerca un Cyber Security Defense Expert (SOC Manager) proviene da Rivista Cybersecurity Trends.

2025 Cyber Security Predictions 

Check Point Software Technologies ha presentato le sue previsioni per la cyber security del 2025, evidenziando l’impatto di tecnologie avanzate come l’IA e il quantum computing nel ridefinire attacchi e difese informatiche. Ecco le principali tendenze del report.

Il futuro del ransomware

Entro il 2025, il ransomware sarà sempre più sofisticato grazie all’uso di IA e automazione. Questi strumenti renderanno gli attacchi più rapidi e difficili da individuare, aumentando la vulnerabilità delle supply chain. Gli attacchi a fornitori critici potranno generare effetti a cascata su interi settori, con previsioni di almeno 2-3 incidenti su larga scala nei prossimi anni. Parallelamente, il phishing, spesso veicolo del ransomware, diventerà più sofisticato con e-mail generate da IA e deepfake sempre più credibili. Investimenti in formazione e sistemi di rilevamento saranno fondamentali.

In risposta, le organizzazioni si affideranno maggiormente alla cyber insurance, mentre i governi imporranno standard di conformità più stringenti.

Aumento degli attacchi basati sull’intelligenza artificiale

L’IA trasformerà il cybercrimine, rendendo gli attacchi più scalabili e complessi. Le minacce includeranno phishing altamente personalizzato, malware adattabile e strumenti per attacchi su larga scala. Queste minacce potenziate dall’IA assumono molte forme, dalle e-mail di phishing generate con grammatica impeccabile e dati personali a malware altamente adattabili in grado di apprendere ed eludere i sistemi di rilevamento. Questa prossima generazione di attacchi di phishing sfrutterà la capacità dell’IA di apprendere dai dati in tempo reale, adattandosi in risposta alle misure di sicurezza in evoluzione, rendendo così il rilevamento ancora più impegnativo.

Anche gruppi criminali più piccoli e meno esperti potranno utilizzare l’IA per operazioni avanzate, democratizzando il crimine informatico. L’intelligenza artificiale generativa consentirà la personalizzazione di migliaia di attacchi simultanei, aumentando la difficoltà di rilevamento e risposta.

L’uso improprio dell’IA porterà a un aumento delle violazioni dei dati

Con l’adozione diffusa di strumenti di intelligenza artificiale come ChatGPT e Google Gemini, cresce il rischio di esposizione accidentale di dati sensibili. Uno dei rischi maggiori nel 2025 saranno le violazioni dei dati causate dalla condivisione involontaria di informazioni sensibili da parte dei dipendenti con piattaforme di intelligenza artificiale.

I sistemi di intelligenza artificiale possono elaborare enormi quantità di dati e quando questi dati vengono immessi in strumenti di intelligenza artificiale esterni, il rischio di esposizione aumenta drasticamente.

Ad esempio, i dipendenti potrebbero immettere dati finanziari sensibili in uno strumento di intelligenza artificiale per generare un report o un’analisi senza rendersi conto che questi dati potrebbero essere archiviati e potenzialmente accessibili da utenti non autorizzati.

Nel 2025, le organizzazioni dovranno stabilire controlli più rigorosi su come gli strumenti di intelligenza artificiale vengono utilizzati all’interno delle loro reti, e rigide politiche di governance per bilanciare per bilanciare i vantaggi della produttività basata sull’intelligenza artificiale con la necessità di rigide protezioni della privacy dei dati.

SOC Co-pilot

Entro il 2025, la proliferazione di “copilot” SOC basati sull’intelligenza artificiale cambierà le regole del gioco nel funzionamento dei centri operativi di sicurezza (SOC). Questi assistenti AI aiuteranno i team a gestire l’enorme quantità di dati provenienti da firewall, registri di sistema, report sulle vulnerabilità e intelligence sulle minacce e a rispondere rapidamente agli incidenti.

I copilot AI rappresentano una svolta per migliorare l’efficienza operativa dei SOC, rendendo la gestione delle minacce più efficace e strategica.

Quantum Computing

Il quantum computing, sebbene ancora agli inizi, rappresenta un rischio significativo per i metodi di crittografia tradizionali. Con l’avanzare di questa tecnologia, potrebbe compromettere gli standard di sicurezza attuali, come RSA e DES, decifrando le chiavi crittografiche esponenzialmente più velocemente rispetto ai metodi tradizionali. Gli esperti prevedono che, entro il 2025, la quantum-resistant cryptography guadagnerà terreno, spingendo le organizzazioni a prepararsi adottando protocolli di sicurezza post-quantistica. Questo è particolarmente cruciale per settori come la finanza e la sanità, dove la protezione dei dati sensibili è vitale.

I Social Media come Parco Giochi per la Criminalità Informatica

Con miliardi di utenti, i social media sono diventati un obiettivo primario per i cybercriminali. Nel 2025, l’unione tra social media e intelligenza artificiale generativa (GenAI) alimenterà attacchi sempre più sofisticati, come truffe e impersonificazioni mirate. Le piattaforme professionali, come LinkedIn, sono particolarmente vulnerabili, poiché i criminali creano profili falsi e utilizzano deepfake per ingannare utenti e aziende. La convergenza tra social engineering e GenAI renderà le frodi sempre più difficili da individuare. Presto, non sarà inverosimile ritrovarsi in una chiamata Zoom, pensando di parlare con un collega o un superiore, solo per scoprire in seguito che si trattava di una contraffazione generata dall’intelligenza artificiale. Questi bot consentiranno ai criminali informatici di interagire e ingannare più vittime contemporaneamente, lanciando campagne di social engineering su larga scala con un livello di portata e sofisticatezza senza precedenti.

L’era del CISO guidato dall’intelligenza artificiale

Il ruolo del Chief Information Security Officer (CISO) continuerà ad evolversi, integrandosi sempre più con quello del Chief Information Officer (CIO) per affrontare sfide normative, tecnologiche e strategiche. Entro il 2025, i CISO guideranno la gestione del rischio aziendale, affrontando minacce come la disinformazione basata sull’IA e i rischi geopolitici. Con l’adozione di cloud ibridi, i CISO dovranno padroneggiare nuove competenze per garantire una sicurezza integrata e sostenere le decisioni aziendali.

Sfide per la sicurezza del Cloud e dell’IoT

L’espansione del cloud computing e l’aumento dei dispositivi IoT, previsti a oltre 32 miliardi entro il 2025, ampliano la superficie d’attacco. Configurazioni errate e API non sicure saranno bersagli comuni per i cybercriminali. Le organizzazioni dovranno implementare strategie proattive, sfruttando l’intelligenza artificiale per anticipare e neutralizzare le minacce. Allo stesso tempo, la crescente regolamentazione richiederà conformità rigorosa e maggiore attenzione alla sicurezza dei dati.

Malware Generato dall’IA e sistemi multi-agent

L’uso di strumenti di AI per generare malware aumenterà, abbassando la barriera all’ingresso per gli attacchi sofisticati. Sistemi multi-agent basati sull’IA consentiranno attacchi coordinati e più difficili da rilevare. Per contrastare queste minacce, emergeranno piattaforme di governance dell’IA per garantire trasparenza, affidabilità ed equità nei modelli di AI, conformemente alle normative che entreranno in vigore nel 2025.

Divario di talenti nella cybersecurity

Entro il 2025, la carenza di esperti in sicurezza informatica comprometterà la capacità delle organizzazioni di fronteggiare minacce sempre più complesse. Nonostante gli investimenti in strumenti di sicurezza, la mancanza di competenze interne porterà a difese frammentate e inefficaci. I cyber criminali sfrutteranno queste lacune, colpendo le vulnerabilità derivanti da ambienti troppo complessi e male integrati, aumentando il rischio di violazioni e danni finanziari significativi.

Conclusione

Con l’avvicinarsi del 2025, il panorama della cybersecurity sarà segnata da attacchi avanzati basati sull’IA, rischi legati al quantum computing e vulnerabilità da vulnerabilità crescenti nei social media e nelle tecnologie connesse. Per affrontare queste sfide, le organizzazioni dovranno adottare tecnologie avanzate e approcci Zero Trust, oltre a prepararsi a normative più rigide e investire in cyber insurance. Agire ora è fondamentale per proteggere le risorse digitali e garantire un futuro sicuro.

Leggi le previsioni complete al seguente link:

 https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/

L'articolo 2025 Cyber Security Predictions  proviene da Rivista Cybersecurity Trends.

Le Top 10 tecnologiche strategiche per il 2025

Il 2025 si preannuncia come un anno cruciale per l’innovazione tecnologica, con trasformazioni che promettono di rivoluzionare il modo in cui lavoriamo, interagiamo e gestiamo le sfide globali. Secondo Gartner, queste tendenze strategiche ruotano attorno a tre pilastri fondamentali: l’intelligenza artificiale (AI), nuovi paradigmi di calcolo e una crescente sinergia tra uomo e macchina. Analizziamo in dettaglio queste aree chiave e il loro potenziale impatto.

 AI: imperativi e rischi

  1. Agentic AI. L’AI autonoma, nota come “Agentic AI”, rappresenterà un passo avanti nella capacità delle macchine di pianificare e agire autonomamente in base agli obiettivi definiti dall’utente. Questa tecnologia creerà un “lavoro virtuale” per supportare le attività umane, aumentando produttività ed efficienza. Tuttavia, sarà fondamentale implementare controlli rigorosi per garantire che le azioni dell’AI rimangano allineate agli scopi degli utenti e ai principi etici.
  2. Piattaforme di governance. AI Le piattaforme di governance AI aiuteranno a gestire aspetti legali, etici e operativi delle tecnologie basate sull’intelligenza artificiale. Questi strumenti promuoveranno la trasparenza e costruiranno fiducia tra gli utenti. La principale sfida sarà armonizzare le linee guida su scala globale, superando differenze culturali e normative.
  3. Sicurezza contro la disinformazione. L’aumento delle minacce digitali, come la disinformazione, richiederà soluzioni tecnologiche innovative. Una nuova generazione di strumenti proteggerà le identità digitali e contrasterà la manipolazione delle informazioni. Tuttavia, la velocità con cui si evolvono queste minacce imporrà aggiornamenti continui e approcci multilivello.

 Nuovi paradigmi di calcolo

  1. Crittografia post-quantistica. Con l’avvento del calcolo quantistico, la sicurezza dei dati tradizionale diventerà obsoleta. La crittografia post-quantistica emergerà come una soluzione chiave per proteggere le informazioni sensibili. Implementarla su vasta scala richiederà un significativo sforzo di sviluppo e testing.
  2. Intelligenza ambientale invisibile. Questa tecnologia sarà integrata nell’ambiente circostante, migliorando l’esperienza utente e ottimizzando i processi. Tuttavia, la raccolta di dati personali solleverà preoccupazioni sulla privacy e sull’etica.
  3. Calcolo energeticamente efficiente. Le innovazioni in ambito hardware e software punteranno alla sostenibilità, riducendo l’impronta di carbonio. Sebbene la transizione verso queste piattaforme sostenibili comporti costi iniziali elevati, i benefici a lungo termine saranno significativi per l’ambiente e l’economia.
  4. Calcolo ibrido. Combinando modelli di calcolo differenti, il calcolo ibrido consentirà personalizzazioni in tempo reale e soluzioni innovative. Tuttavia, i rischi legati alla sicurezza e i costi operativi rappresenteranno delle sfide significative.

Sinergia uomo-macchina

  1. Calcolo spaziale Tecnologie come la realtà aumentata (AR) e virtuale (VR) daranno vita a esperienze immersive nel gaming, nell’istruzione e nel commercio. Nonostante le loro potenzialità, l’adozione su larga scala sarà inizialmente limitata da costi elevati e dispositivi ingombranti.
  2. Robot polifunzionali. I robot di nuova generazione saranno in grado di svolgere più attività e adattarsi rapidamente ai cambiamenti, migliorando l’efficienza aziendale. Tuttavia, la mancanza di standard globali per prezzi e funzionalità potrebbe rallentarne l’adozione.
  3. Potenziamento neurologico. Le tecnologie che decodificano l’attività cerebrale offriranno nuove opportunità per migliorare apprendimento, sicurezza e produttività. Allo stesso tempo, sollevano importanti questioni etiche e di sicurezza, che richiederanno un dibattito approfondito a livello globale.

Conclusione

Le 10 tendenze tecnologiche strategiche individuate da Gartner delineano un futuro in cui innovazione e sostenibilità si intrecciano. Se da un lato queste tecnologie promettono di trasformare radicalmente il nostro mondo, dall’altro richiedono un approccio responsabile per affrontare i rischi e garantire un impatto positivo duraturo. Prepararsi a questo futuro significa non solo abbracciare il cambiamento, ma anche guidarlo con visione e consapevolezza.

https://www.key4biz.it/le-10-tendenze-tecnologiche-strategiche-di-gartner-per-il-2025/515699/

https://www.gartner.com/en/articles/top-technology-trends-2025

L'articolo Le Top 10 tecnologiche strategiche per il 2025 proviene da Rivista Cybersecurity Trends.

Campagna di phishing contro gli utenti Multicard ENI

Il team anti-frode di D3Lab ha individuato la prima campagna di phishing che prende di mira gli utenti di Multicard ENI, un servizio dedicato alle aziende per la gestione delle spese delle flotte aziendali.

Il sito fraudolento, ancora attivo e ospitato tramite l’infrastruttura di Cloudflare, è visibile esclusivamente da dispositivi mobili. Utilizza il dominio ingannevole mymulticard-enilive[.]com, progettato per confondere gli utenti richiamando il dominio ufficiale del servizio ENI, enilive[.]it.

Secondo le analisi, il sistema dei truffatori verifica la validità delle credenziali inserite nel form della prima pagina. Solo se i dati inseriti dalla vittima risultano validi, l’utente viene indirizzato alle pagine successive, anch’esse fraudolente.

La diffusione di questa truffa avviene tramite e-mail in italiano, apparentemente legittime, inviate sfruttando tecniche di spoofing e originate da un indirizzo IP italiano.

Gli esperti raccomandano di prestare la massima attenzione.

https://www.d3lab.net/campagna-di-phihsing-ai-danni-degli-utenti-multicard-eni/

 

L'articolo Campagna di phishing contro gli utenti Multicard ENI proviene da Rivista Cybersecurity Trends.

Combating Cyber Crime: il Report 2024 della Polizia di Stato

Tutela dei minori e della persona dai reati online, protezione del patrimonio privato e istituzionale dalla criminalità finanziaria, contrasto al cyberterrorismo e salvaguardia delle infrastrutture critiche informatizzate. Sono queste le priorità che emergono dal report diffuso dalla Polizia Postale e per la Sicurezza Cibernetica.

Il documento, che riassume le principali attività svolte nel 2024, evidenzia l’impegno della rete di 100 uffici territoriali coordinati dal Servizio Polizia Postale, ora integrato nella Direzione Centrale per la Polizia Scientifica e la Sicurezza Cibernetica. Una struttura strategica e capillare, dedicata all’alta investigazione tecnologica e alle scienze forensi e in grado di fronteggiare le minacce crescenti nel dominio digitale.

Lotta ai crimini contro i minori

Il Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO) ha registrato un aumento significativo delle attività investigative: oltre 2.800 indagini, 1.000 perquisizioni, 144 arresti e 1.028 denunce. Più di 42.000 siti web sono stati monitorati, con 2.775 inseriti nella blacklist per contenuti pedopornografici.

Parallelamente, il fenomeno del cyberbullismo ha coinvolto oltre 300 casi, con un incremento tra i giovanissimi (fasce d’età 0-9 e 10-13 anni). Crescono anche i casi di diffusione non autorizzata di immagini o video intimi (+15%) e sextortion, fenomeni che colpiscono sia maggiorenni che minorenni. L’analisi dei dati evidenzia che dal 2023 al 2024, i primi sono in diminuzione e i secondi in aumento.

Protezione delle infrastrutture critiche

Il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) ha gestito circa 12.000 attacchi significativi, diramando oltre 59.000 alert per prevenire minacce ai sistemi informatizzati di enti pubblici e aziende strategiche. Particolare attenzione è stata riservata agli attacchi ransomware e DDoS, oltre che alla sicurezza di eventi cruciali come il Vertice del G7 in Puglia.

Cyberterrorismo

La Polizia Postale ha monitorato oltre 290.000 siti web, oscurandone 2.364 per contenuti estremisti. Il lavoro di prevenzione continua in sinergia con gli uffici specializzati, per contrastare fenomeni di radicalizzazione sul web.

Financial Cybercrime e frodi online

L’espansione del cybercrime finanziario ha portato alla creazione di una Divisione Operativa specifica. Le principali truffe osservate includono campagne di phishing, vishing e smishing, oltre a frodi basate su tecniche di social engineering come la BEC fraud. In aumento le truffe legate al falso trading online, spesso realizzate con l’uso di criptovalute, che richiedono indagini sempre più sofisticate. Nel contesto investigativo, elemento di interesse è costituito dal sempre più frequente ricorso alle criptovalute, le cui transazioni (registrate attraverso sistemi di blockchain) si caratterizzano per una maggiore difficoltà di tracciamento e per la conseguente necessità di impegnare professionalità con elevati livelli di competenze.

Commissariato di P.S. Online e prevenzione

Il sito web del Commissariato di P.S. Online ha ricevuto circa 3 milioni di visite e gestito 82.000 segnalazioni. Campagne come “Una vita da social” e “Cuori Connessi”, insieme a progetti educativi con le scuole, sono stati fondamentali per sensibilizzare i giovani ai rischi della rete.

La Polizia Postale si conferma un presidio essenziale per la sicurezza cibernetica, lavorando su prevenzione, educazione e contrasto ai crimini digitali per garantire la protezione dei cittadini e delle infrastrutture vitali del Paese.

Clicca qui per scaricare il resoconto delle attività del 2024[1] della Polizia Postale e per la sicurezza cibernetica e dei centri operativi per la sicurezza cibernetica.

https://www.commissariatodips.it/notizie/articolo/c3-combating-cyber-crime-prevenzione-e-contrasto-dei-crimini-informatici-limpegno-della-polizia/index.html

 

L'articolo Combating Cyber Crime: il Report 2024 della Polizia di Stato proviene da Rivista Cybersecurity Trends.

Campagna di phishing a tema “iCloud”

È in corso una campagna di phishing mirata a sottrarre informazioni personali, inclusi gli estremi delle carte di credito, sfruttando il tema del servizio iCloud di Apple.

La truffa, segnalata dal CSIRT Italia, viene diffusa tramite e-mail che promette un presunto premio: la possibilità di ottenere gratuitamente spazio di archiviazione aggiuntivo su iCloud. Tuttavia, cliccando sul link presente nella comunicazione, le vittime vengono indirizzate verso un portale fraudolento dove si offre una promozione di 50 GB di spazio aggiuntivo a soli 2€ l’anno, in contrasto con quanto dichiarato nel corpo del testo dell’e-mail.

Se l’utente clicca sul link “Ricevi 50 GB”, gli vengono richiesti dati sensibili, come informazioni personali ed estremi della carta di credito. Inoltre, qualora inseriti i dati richiesti, una pagina di caricamento simula un tentativo di pagamento non andato a buon fine, visualizzando un messaggio con possibili cause che hanno portato all’errore della transazione. In questa pagina risulta anche una chat di supporto automatizzata gestita tramite bot che invita le vittime a fornire ulteriori dati, suggerendo l’uso di altre carte e reindirizzando a portali di pagamento alternativi, anch’essi fraudolenti.

Per difendersi da questa campagna di phishing, il CSIRT Italia raccomanda agli utenti e alle organizzazioni di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing diffidando da comunicazioni inattese;
  • verificare il dominio delle e-mail ricevute: eventuali mail legittime provengono dai domini ufficiali;
  • non accedere a collegamenti internet o a relativi contenuti esterni se non si è certi dell’affidabilità della risorsa;
  • accertarsi della legittimità dei siti che richiedono l’inserimento dei propri dati personali.

Infine, è consigliato implementare gli Indicatori di Compromissione (IoC) sui propri apparati di sicurezza forniti in allegato nel seguente avviso ufficiale.

https://www.acn.gov.it/portale/en/w/phishing-campagna-a-tema-icloud-

L'articolo Campagna di phishing a tema “iCloud” proviene da Rivista Cybersecurity Trends.

DORA al via il 17 gennaio: cosa cambia per le aziende italiane

Dal 17 gennaio 2025 scatta ufficialmente il Regolamento Dora (Digital Operational Resilience Act), una normativa europea destinata a rivoluzionare la gestione della resilienza digitale nel settore finanziario. Questo provvedimento, pubblicato in Gazzetta Ufficiale UE il 27 dicembre 2022 ed entrato formalmente in vigore il 16 gennaio 2023, introduce nuovi standard per garantire la sicurezza informatica e la resilienza operativa in tutta l’Unione Europea, mettendo fine a regole frammentarie tra i vari Stati membri. Una delle principali novità è l’eliminazione del divieto di esternalizzare funzioni operative essenziali ai fornitori di servizi ICT, aprendo la strada a maggiore flessibilità e innovazione.

Nuovi obblighi per la gestione del rischio ICT e le entità coinvolte

Dal 17 gennaio cessa di essere valido il divieto, previsto dalla normativa italiana, di esternalizzare servizi ICT relativi a funzioni aziendali operative essenziali. Gli intermediari finanziari potranno quindi sfruttare fornitori esterni per queste funzioni, semplificando i processi contrattuali e garantendo comunque conformità al nuovo quadro normativo europeo. Questa novità è stata comunicata dalla Banca d’Italia agli intermediari finanziari sottoposti alla sua vigilanza, come indicato nel Regolamento Dora alla voce “entità finanziarie”.

Il regolamento non si limita alle banche: coinvolge imprese di investimento, gestori di fondi, istituti di pagamento, istituti di moneta elettronica, emittenti di token collegati ad attività, fornitori di servizi per le cripto-attività e piattaforme di crowdfunding. Con queste misure, Dora si propone di armonizzare i requisiti di resilienza digitale per l’intero settore finanziario europeo.

Quadro di gestione dei rischi informatici

Secondo l’articolo 6 del Regolamento Dora, tutte le entità finanziarie devono dotarsi di un sistema per la gestione dei rischi informatici solido e documentato. Questo sistema deve essere continuamente aggiornato e permettere di rispondere a eventuali minacce in modo rapido ed efficace, garantendo una strategia di resilienza operativa digitale.

Funzione di controllo indipendente

Le entità finanziarie, escluse le microimprese, dovranno affidare la gestione dei rischi ICT a una funzione di controllo con un’adeguata indipendenza, così da evitare conflitti di interesse. Sebbene Dora non imponga regole specifiche sull’organizzazione interna di questa funzione, la Banca d’Italia consiglia di integrarla nei meccanismi di governance e controllo già adottati, adattandoli alle nuove disposizioni.

Penetration test obbligatori ogni tre anni

Un’altra novità introdotta da Dora riguarda i test avanzati di penetrazione basati su minacce (Threat-Led Penetration Test). Gli intermediari finanziari identificati dai criteri stabiliti da un apposito atto delegato dovranno eseguire tali test almeno una volta ogni tre anni.

I risultati dei penetration test verranno utilizzati dalla vigilanza per rafforzare i processi di supervisione, garantendo che le vulnerabilità siano individuate e risolte in anticipo. Per gli intermediari vigilati direttamente dalla Banca d’Italia, è in corso il processo di identificazione, seguito dalla definizione di una pianificazione per l’esecuzione dei test.

Nuove regole per la segnalazione degli incidenti

Dal 17 gennaio 2025, le entità finanziarie saranno obbligate a segnalare alla Banca d’Italia tutti i gravi incidenti ICT e, su base volontaria, le principali minacce informatiche. Inoltre, banche, istituti di pagamento e di moneta elettronica dovranno segnalare anche incidenti operativi o relativi alla sicurezza dei pagamenti.

Tutte le segnalazioni dovranno essere effettuate tramite la piattaforma Infostat della Banca d’Italia. A partire dalla stessa data, il quadro normativo attuale in materia di incidenti operativi e di sicurezza sarà abrogato e sostituito dalle nuove regole previste dal Regolamento Dora.

Un cambiamento per l’intero settore finanziario

Con il Regolamento Dora, l’Unione Europea mira a creare un settore finanziario più resiliente e sicuro, capace di affrontare le minacce digitali in modo armonizzato. La possibilità di esternalizzare servizi ICT, l’obbligo di test avanzati e le nuove regole di segnalazione rappresentano un passo significativo verso un sistema finanziario più moderno e protetto.

https://www.corrierecomunicazioni.it/cyber-security/cloud-e-cybersecurity-il-17-gennaio-scatta-dora-cosa-cambia-per-le-aziende-italiane/

L'articolo DORA al via il 17 gennaio: cosa cambia per le aziende italiane proviene da Rivista Cybersecurity Trends.

Dolce&Gabbana ricerca un Cyber Security Governance Specialist

Cyber Security Governance Specialist

Dolce&Gabbana is looking for a Cyber Security Governance Specialist to join our Human Resources Direction and be a key member of the Security Department.

He/She will directly report to the Cybersecurity Manager.

Main activities and responsibilities

  • Coordinate and supervise daily project initiatives, in line with Security Governance
  • Monitor and ensure compliance with regulatory requirements and the associated security framework (ISO/IEC 27001)
  • Support BIA activities and development of business continuity plans, coordinating and monitoring test activities when necessary
  • Manage and supervise phishing attack simulation and awareness periodical campaigns
  • Produce and update executive documentation

Requirements:

  • Graduated in IT, Computer Engineering, Telecommunications, Cybersecurity or similar
  • Previous experience of 2-3 years in similar roles
  • Italian and English language proficiency, both written and spoken
  • Knowledge of the main framework of IT Governance (ITIL, COBIT, TOGAF)
  • Knowledge of the main framework of IT Security (ISO/IEC 27001, ISO/IEC 22301, NIST)
  • Knowledge of the main regulatory references in Data Privacy/Data Protection area (GDPR)
  • Knowledge of the main project management framework (Prince2, Agile, etc.)

Location: Italy, Legnano/Milano

Type of contract: full time, on-site

Per candidarti a questa posizione, visita la pagina ufficiale al seguente link:

https://jobs.dolcegabbana.com/job/Milan-Cyber-Security-Governance-Specialist-MI/1138904101/

L'articolo Dolce&Gabbana ricerca un Cyber Security Governance Specialist proviene da Rivista Cybersecurity Trends.

Siglato Memorandum per la Cybersecurity delle Olimpiadi Milano Cortina 2026

Un passo decisivo verso la protezione digitale delle Olimpiadi Invernali del 2026: l’8 gennaio 2025, presso la sede dell’Agenzia Nazionale per la Sicurezza Cibernetica (ACN), è stato firmato un Memorandum of Understanding tra l’ACN e la Fondazione Milano Cortina 2026.

L’accordo rappresenta una risposta concreta alle crescenti minacce digitali che possono compromettere eventi globali di questa portata. Con un focus sulla prevenzione e la gestione delle crisi, l’intesa garantirà che le infrastrutture tecnologiche delle Olimpiadi invernali del 2026 siano protette da possibili attacchi informatici.

Protagonisti della firma sono stati il Direttore Generale dell’ACN, Bruno Frattasi, e il Presidente del CONI e della Fondazione, Giovanni Malagò, con la presenza del Vice Direttore Generale dell’ACN, Nunzia Ciardi.

“Lavoreremo insieme per fornire la massima sicurezza informatica possibile”, ha dichiarato il Direttore Frattasi. Collaboreremo strettamente per monitorare e analizzare le minacce, scambiare informazioni critiche e supportare la gestione delle crisi, garantendo così la sicurezza informatica dell’evento e la protezione delle risorse tecnologiche prima dei Giochi”.

“La firma del protocollo con il Presidente Malagò è un momento importante per la nostra Agenzia”, ​​spiega Frattasi, “prosegue una linea di collaborazione istituzionale per garantire l’ottima riuscita di un evento che fa dell’Italia una vetrina a livello mondiale”. Inoltre, prosegue il direttore, “siamo stati al fianco dei colleghi francesi dell’ANSSI durante le Olimpiadi estive del 2024, ed è stata un’occasione proficua per prepararci ad affrontare la sfida delle prossime Olimpiadi invernali”.

https://www.acn.gov.it/portale/en/w/acn-e-fondazione-milano-cortina-siglano-un-protocollo-per-la-cybersicurezza-delle-olimpiadi-2026

L'articolo Siglato Memorandum per la Cybersecurity delle Olimpiadi Milano Cortina 2026 proviene da Rivista Cybersecurity Trends.

Cyberattacchi in Italia: nel mirino ministeri, istituzioni e aziende

Una nuova ondata di attacchi informatici ha colpito l’Italia, prendendo di mira i siti web di ministeri, istituzioni pubbliche e aziende. Tra gli obiettivi figurano il Ministero degli Esteri, il Ministero delle Infrastrutture e dei Trasporti, la Consob, i Carabinieri, la Marina, l’Aeronautica e società di trasporto pubblico come Atac di Roma, Amat di Palermo e Amt di Genova.

Gli attacchi, rivendicati dal collettivo di hacker filorussi Noname057(16), si sono concretizzati in azioni DDoS (Distributed Denial of Service), progettate per sovraccaricare i sistemi informatici con richieste fittizie, causando interruzioni temporanee del servizio. L’azione è iniziata alle prime ore del mattino dell’11 gennaio, causando disagi per circa un’ora.

Questa offensiva segue altri attacchi recenti dello scorso 28 dicembre, tra cui quelli contro i portali degli aeroporti di Malpensa e Linate. Gli attacchi sembrano essere parte di una più ampia campagna coordinata, che coinvolge anche gruppi hacker filopalestinesi, suggerendo un legame con le tensioni geopolitiche globali.

L’Agenzia per la Cybersicurezza Nazionale (ACN) è immediatamente intervenuta, avvisando gli enti colpiti e fornendo supporto per il ripristino delle funzionalità. Il team del Csirt (Computer Security Incident Response Team) è attualmente impegnato nella mitigazione degli effetti degli attacchi.

Nonostante i disagi, le autorità rassicurano che non ci sono state compromissioni gravi dei dati sensibili o delle infrastrutture critiche. Tuttavia, l’episodio sottolinea l’urgenza di rafforzare le difese cibernetiche del Paese di fronte a minacce sempre più sofisticate e mirate.

https://www.ansa.it/canale_tecnologia/notizie/cybersecurity/2025/01/11/ondata-di-attacchi-hacker-filorussi-ai-ministeri-italiani_0d9e0815-1c6d-4de0-a6c3-a0ca68eb1807.html

https://tg24.sky.it/tecnologia/2025/01/12/attacchi-hacker-italia

L'articolo Cyberattacchi in Italia: nel mirino ministeri, istituzioni e aziende proviene da Rivista Cybersecurity Trends.