Salta al contenuto principale

CyberSecurity

Amazon ricerca un Safety Technician

DESCRIPTION

Garantire la sicurezza e il benessere dei nostri dipendenti sul luogo di lavoro è una priorità assoluta in Amazon. I nostri Safety Technician svolgono un ruolo fondamentale per renderlo possibile. Questo ruolo rappresenta un’opportunità per avviare la tua carriera nel settore della sicurezza sul lavoro e per crescere in un’azienda globale. Collaborerai a stretto contatto con i nostri esperti per monitorare l’ambiente di lavoro e in tal modo potrai verificare direttamente il tuo contributo al benessere delle persone.

Key job responsibilities

Eseguire valutazioni del rischio e controlli

Monitorare il sito per assicurarsi che i processi siano conformi alle procedure di sicurezza di Amazon

Creare e aggiornare i report sulle metriche di sicurezza da sottoporre ai colleghi

Collaborare con i colleghi del reparto Operations e di tutta l’azienda su compiti relativi alla sicurezza e offrire indicazioni sulle procedure

Assistere nell’applicazione di nuove misure di sicurezza

A day in the life

Il tuo lavoro si svolgerà in uno dei nostri siti logistici. Potrai dunque seguire da vicino ciò che accade e sarai a disposizione dei colleghi per rispondere alle loro domande durante il turno. Questo ruolo consiste nell’individuare potenziali problemi prima che si verifichino. Dedicherai molto tempo a controllare il sito e a osservare il modo in cui le persone utilizzano le apparecchiature. Conoscendo bene lo svolgimento di ogni attività e il funzionamento di ogni macchinario, sarai in grado di elaborare le migliori strategie per assicurare la sicurezza dei processi.

Inoltre, sarai uno dei responsabili dell’attuazione dei cambiamenti in materia di sicurezza, per cui lavorerai a stretto contatto con molte persone. Oltre a svolgere le tue mansioni quotidiane e settimanali, offrirai supporto al nostro team Operations per compiti ad hoc relativi alla sicurezza.

La sicurezza è fondamentale per Amazon e nel tuo ruolo ci aiuterai a raccogliere i dati essenziali che ci permettono di tenere sotto controllo i nostri processi e di prevenire qualsiasi problema. Condividerai inoltre questi dati con altre persone all’interno dell’azienda e interagirai con gli altri team per assicurarti che lavorino nel rispetto degli standard di sicurezza.

BASIC QUALIFICATIONS

Essere in possesso di qualifica ASPP

Laurea nel settore Sicurezza, Ingegneria o altri campi specifici, oppure diploma di scuola superiore con esperienza ASPP/RSPP in ambito produttivo/produzione/magazzino

Dimostrare le norme/gli standard di sicurezza essenziali

Livello minimo di inglese A2

PREFERRED QUALIFICATIONS

Le qualifiche preferenziali non sono requisiti obbligatori per candidarsi a una posizione in Amazon. Se possiedi tutte le qualifiche richieste di cui sopra, non esitare a inviarci la tua candidatura: saremo felici di esaminarla!

Esperienza nella comunicazione efficace con un’ampia gamma di stakeholder, per iscritto o tramite presentazioni
Esperienza di lavoro sia in modo indipendente che all’interno di un team

Amazon is an equal opportunities employer. We believe passionately that employing a diverse workforce is central to our success. We make recruiting decisions based on your experience and skills. We value your passion to discover, invent, simplify and build. Protecting your privacy and the security of your data is a longstanding top priority for Amazon. Please consult our Privacy Notice (https://www.amazon.jobs/en/privacy_page) to know more about how we collect, use and transfer the personal data of our candidates.

Our inclusive culture empowers Amazonians to deliver the best results for our customers. If you have a disability and need a workplace accommodation or adjustment during the application and hiring process, including support for the interview or onboarding process, please visit https://amazon.jobs/content/en/how-we-hire/accommodations for more information. If the country/region you’re applying in isn’t listed, please contact your Recruiting Partner.

Per inviare la tua candidatura, visita la seguente pagina ufficiale:

https://www.amazon.jobs/en/jobs/2910780/safety-technician?cmpid=SPLICX0248M&ss=paid&utm_campaign=cxro&utm_content=job_posting&utm_medium=social_media&utm_source=linkedin.com

L'articolo Amazon ricerca un Safety Technician proviene da Rivista Cybersecurity Trends.

Cyber Risk: ACN invita le PA Centrali a usare il nuovo strumento

Le crescenti tensioni geopolitiche e l’espansione della superficie digitale, caratterizzata dall’uso di dispositivi connessi, dalla mobilità, dalla pratica del Bring Your Own Device (BYOD) e dall’intensificarsi delle attività dei cybercriminali, aumentano il rischio digitale e rendono necessaria un’evoluzione nell’approccio alla sicurezza informatica e alla resilienza digitale.

Per rispondere a queste sfide e per aiutare le Pubbliche Amministrazioni Centrali nel processo continuativo di gestione del rischio cyber, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha messo a disposizione uno strumento innovativo di cyber-risk management. Questo strumento consente di identificare, analizzare e trattare i rischi informatici in modo efficace, garantendo una protezione continua dei sistemi e dei servizi pubblici.

Uno strumento per una strategia più solida

La gestione del rischio cyber non è un’operazione una tantum, ma un processo continuo che richiede strumenti adeguati. Il tool messo a disposizione dall’ACN accompagna le PA in tutte le fasi della gestione del rischio, dall’identificazione dei rischi fino alla definizione dei piani di trattamento e del relativo monitoraggio.

Grazie a un aggiornamento costante, lo strumento offre una fotografia sempre aggiornata dello stato dei rischi, aiutando le amministrazioni a prendere decisioni strategiche e a migliorare la sicurezza informatica dei servizi offerti ai cittadini.

Come accedere allo strumento

L’ACN invita le Pubbliche Amministrazioni Centrali non ancora accreditate a richiedere l’abilitazione all’utilizzo dello strumento, inviando una comunicazione all’indirizzo progetti-cyber@acn.gov.it.
Lo strumento è accessibile, tramite credenziali SPID, al sito https://rischiocyber.acn.gov.it/cyber/

https://www.acn.gov.it/portale/en/w/rischio-cyber-ecco-il-cyber-tool-di-acn-per-la-pa

L'articolo Cyber Risk: ACN invita le PA Centrali a usare il nuovo strumento proviene da Rivista Cybersecurity Trends.

Truffa Safeguard: furto di account Telegram e smishing INPS

Safeguard, il noto servizio per la sicurezza delle transazioni nel mercato delle criptovalute, accessibile tramite la piattaforma di messaggistica Telegram, sta diventando bersaglio di truffatori informatici. Recentemente, alcuni cybercriminali hanno lanciato bot fraudolenti su Telegram con lo scopo di ingannare gli utenti, inducendoli a installare malware o a cedere l’accesso ai propri account.

Un’analisi ha evidenziato l’esistenza di un falso bot Safeguard che, una volta avviato, chiede all’utente di seguire tre passaggi di verifica. Tuttavia, dietro questa apparente misura di sicurezza si cela un attacco ben orchestrato: il bot esegue codice PowerShell, sfruttando una tecnica già utilizzata per diffondere il malware Lumma Stealer.

Il CERT-AGID ha identificato un dominio di recente registrazione, denominato safeguard-telegram, collegato a due bot attivi su Telegram. Questi bot convincono le vittime a scansionare un QR code per “abilitare l’accesso da un nuovo dispositivo”, concedendo in realtà ai criminali l’accesso al proprio account.

Il collegamento con lo smishing INPS

Gli esperti hanno scoperto che il dominio fraudolento espone pubblicamente alcune pagine contenenti informazioni di configurazione, tra cui il vero indirizzo IP del server che ospita il servizio di truffa. Secondo VirusTotal, questo IP è collegato ai domini inps[.]ec e inps[.]io, già identificati come parte di una campagna di smishing che mira al furto di credenziali e documenti d’identità.

Ulteriore conferma arriva visitando direttamente l’indirizzo IP, dove compare una pagina contraffatta con il logo INPS e link che rimandano tutti a un altro dominio sospetto, inps[.]st, anch’esso registrato di recente.

Conclusioni

L’attacco legato a Safeguard e la truffa INPS evidenziano una strategia ben congegnata da parte dei cybercriminali, che sfruttano contemporaneamente due tipologie di frodi per colpire le vittime. Da un lato, i bot fraudolenti su Telegram mirano a ottenere l’accesso agli account Telegram, dall’altro mirano al furto di documenti d’identità tramite campagne di smishing.

Gli IoC relativi a questa campagna sono stati già condivisi con le organizzazioni accreditate al flusso IoC del CERT-AGID.

https://cert-agid.gov.it/news/truffa-safeguard-furto-di-account-telegram-e-connessione-con-lo-smishing-inps/

L'articolo Truffa Safeguard: furto di account Telegram e smishing INPS proviene da Rivista Cybersecurity Trends.

ROI: l’impatto delle soluzioni di cybersecurity sulle richieste di risarcimento assicurativo

Un recente studio condotto da Vanson Bourne per Sophos ha analizzato l’impatto delle soluzioni di sicurezza informatica sulle richieste di risarcimento assicurativo derivanti da attacchi informatici. I risultati dimostrano in modo chiaro che le organizzazioni che adottano servizi di Managed Detection and Response (MDR) subiscono danni finanziari significativamente inferiori rispetto a quelle che si affidano esclusivamente alla protezione degli endpoint.

La riduzione del valore dei sinistri: un dato chiave

Secondo lo studio, le richieste di risarcimento da parte delle aziende che utilizzano servizi MDR sono, in media, inferiori del 97,5% rispetto a quelle delle organizzazioni che si basano esclusivamente sulla protezione degli endpoint. Più precisamente:

  • Le organizzazioni con MDR hanno richieste di risarcimento medie di 75.000 dollari, rispetto ai 3 milioni di dollari delle aziende che usano solo protezione endpoint.
  • Le organizzazioni con soluzioni EDR/XDR registrano richieste di risarcimento mediamente pari a 500.000 dollari, ovvero un sesto rispetto agli utenti di sola protezione endpoint.
  • Gli utenti MDR mostrano una maggiore prevedibilità nelle richieste di risarcimento, mentre gli utenti EDR/XDR hanno una variabilità molto più alta.

Il ruolo della prevedibilità e della resilienza

Un aspetto fondamentale emerso dalla ricerca riguarda la prevedibilità dei sinistri. Le richieste di risarcimento degli utenti MDR risultano essere le più stabili e prevedibili, grazie alla capacità di questi servizi di rilevare e neutralizzare rapidamente le minacce. Al contrario, le richieste di risarcimento degli utenti EDR/XDR sono le meno prevedibili, a causa della dipendenza dalla capacità dell’azienda di rispondere autonomamente alle minacce informatiche.

Tempi di recupero: MDR accelera la ripresa

L’analisi ha inoltre evidenziato differenze significative nei tempi di recupero dalle conseguenze di un cyberattacco:

  • 47% delle organizzazioni con MDR si riprende completamente entro una settimana.
  • Solo 18% degli utenti di endpoint e 27% degli utenti EDR/XDR riescono a recuperare nello stesso arco di tempo.
  • Il tempo di recupero previsto per gli utenti MDR è di 3 giorni, mentre per gli utenti endpoint è di 40 giorni e per gli utenti EDR/XDR arriva fino a 55 giorni.

Implicazioni per le organizzazioni e gli assicuratori

Lo studio fornisce dati concreti per aiutare le aziende a valutare il ROI delle soluzioni di sicurezza informatica. Le organizzazioni possono ottimizzare gli investimenti in cybersecurity scegliendo strumenti che riducono l’impatto finanziario degli attacchi, mentre gli assicuratori possono affinare le loro strategie di pricing e gestione del rischio.

Conclusione

I dati confermano che la protezione informatica adottata influisce significativamente sui sinistri nel settore. Investire in soluzioni MDR riduce i danni economici degli attacchi, aumentando la resilienza per le aziende e riducendo i sinistri per le assicurazioni. Questi dati sono utili per ottimizzare la sicurezza e il ritorno sugli investimenti, oltre a supportare gli assicuratori nella gestione del rischio e nell’offerta di polizze adeguate.

https://news.sophos.com/it-it/2025/03/04/come-quantificare-il-roi-limpatto-dei-prodotti-e-dei-servizi-di-cybersecurity-sulle-richieste-di-risarcimento-assicurativo-in-ambito-informatico/

L'articolo ROI: l’impatto delle soluzioni di cybersecurity sulle richieste di risarcimento assicurativo proviene da Rivista Cybersecurity Trends.

CyberSec2025

Oggi, 5 marzo, ha preso il via a Roma CyberSec2025, l’evento di riferimento per la sicurezza cibernetica e la resilienza digitale, che proseguirà fino al 6 marzo. Promossa e organizzata dal giornale Cybersecurity Italia, la conferenza riunisce esperti del settore, aziende e istituzioni per discutere delle minacce cyber più attuali e delle strategie avanzate di protezione dei dati.

Quest’anno, l’attenzione è rivolta all’intelligenza artificiale, alla crittografia post-quantum, allo spionaggio cibernetico e alle implicazioni geopolitiche della sicurezza digitale. Il titolo dell’edizione 2025, “AI, Crittografia Post-Quantum, Spionaggio e Geopolitica: il nuovo mondo della Cybersecurity”, riflette le sfide globali che influenzano la cybersicurezza.

CyberSec2025 si terrà nei prestigiosi Saloni di Rappresentanza della Caserma dei Carabinieri “Salvo D’Acquisto” davanti a un pubblico selezionato e sarà trasmesso in diretta streaming. Tra i relatori figurano Vittorio Rizzi, Direttore Generale del DIS, Bruno Frattasi, Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale, Mario Beccia, Vice Direttore delle Informazioni per la Cybersecurity della NATO, il Generale Salvatore Luongo, Comandante Generale dell’Arma dei Carabinieri, e Diego Brasioli, inviato speciale per la Cybersicurezza della Farnesina, insieme ad altri esperti di rilievo.

L’evento mira a favorire il dialogo tra esperti e decisori, con l’obiettivo di sviluppare strategie efficaci per la protezione delle infrastrutture digitali e la gestione del rischio cibernetico, contribuendo a una maggiore sicurezza nel panorama digitale.

Per maggiori dettagli e per seguire l’evento in diretta, visita il sito ufficiale: CyberSec2025.

https://www.cybersecitalia.events/cybersec2025/

 

 

L'articolo CyberSec2025 proviene da Rivista Cybersecurity Trends.

Come evitare Pass-the-hash: l’attacco che elude le password

Cosa accadrebbe se un singolo hash compromesso aprisse le porte dell’intera rete?
L’autenticazione è una delle misure fondamentali per garantire l’accesso sicuro ai nostri account e servizi online, permettendoci di confermare la nostra identità e impedire accessi non autorizzati ai nostri dati sensibili. Tuttavia, quando un attore malevolo riesce a sfruttare le vulnerabilità intrinseche ai sistemi di autenticazione, il rischio diventa concreto e potenzialmente devastante.

Il Pass-the-Hash è un attacco che mette in discussione l’efficacia dei tradizionali sistemi di autenticazione, sfruttando una vulnerabilità insidiosa degli ambienti Windows. Questo tipo di attacco permette a un utente malintenzionato di autenticarsi su più sistemi di una stessa rete, bypassando le credenziali dell’utente.

In questo articolo, gli esperti di Cyberment analizzano nel dettaglio questa tipologia di attacco e forniscono consigli pratici per evitare di cadere vittima di un attacco Pass the Hash.

Cos’è Pass the Hash?

«Quando si parla di Pass the Hash (PtH) ci si riferisce a una tecnica di attacco che permette a un attore malevolo di realizzare simultaneamente più autenticazioni su più sistemi presenti sulla stessa rete, senza essere in possesso delle credenziali degli utenti. Emersa per la prima volta nel 1997, a seguito delle analisi condotte da Paul Ashton su una versione modificata del client Samba SMB, la sua peculiarità risiede tutta nell’utilizzo degli hash.

Questi altro non sono che rappresentazioni crittografiche unidirezionali delle password. In linea teorica un attore malevolo non sarebbe in grado di risalire alla password originale partendo da un singolo hash. Tuttavia, una criticità presente in Windows riesce a rendere ciò una realtà.

Il principale bersaglio di Pass the Hash sono le imprese e le organizzazioni.

Questo perché al loro interno si fa ancora uso di un sistema centralizzato per la condivisione di file, cartelle e utenze. In tal modo è più semplice per i dipendenti accedere a determinate risorse in modo agevole. La cosa è ulteriormente semplificata dall’adozione di un’identificazione unica, che prende il nome di Single Sign-On.

Ciò significa che un dipendente si autentica una singola volta per accedere ai sistemi e alle risorse concessi dal suo livello di privilegi.

Da ciò emerge subito la criticità intrinseca a questa “comodità”: tra i cybercriminali e gli asset aziendali si frappone una singola autenticazione facilmente compromettibile.

È in questo contesto dove la tecnica trova il suo terreno fertile. Poiché per l’attaccante non è necessario impossessarsi della password dell’utente, il suo obiettivo è unicamente quello di garantirsi l’accesso iniziale alla macchina della vittima e ottenere il suo hash. Nel momento in cui se ne impossessa, la barriera crolla e l’attore malevolo può accedere ai sistemi critici della compagnia. Questo comporta non solo la sottrazione di asset considerati importanti, ma anche la possibilità da parte sua di garantirsi una certa persistenza nella rete aziendale.

Come funziona un attacco Pass the Hash?

Un attacco Pass the Hash inizia sempre con l’attore malevolo che cerca di accedere alla rete dell’azienda presa di mira.

Ciò avviene mediante una delle solite tecniche conosciute:

  • e-mail di phishing;
  • credenzialità compromesse;
  • vulnerabilità software;
  • criticità negli endpoint della rete aziendale;

Nel momento in cui viene stabilito il primo accesso, questi si muove al suo interno cautamente, spesso impiegando BloodHound, uno strumento per mappare i dispositivi connessi e identificare gli account con privilegi elevati.

Obiettivo: il servizio LSASS di Windows

Individuato il bersaglio, l’attaccante punta direttamente al processo di autenticazione di Windows: il Local Security Authority Subsystem Service (LSASS). Si tratta di un servizio essenziale di sicurezza che conserva temporaneamente le credenziali degli utenti, incluse le password cifrate e gli hash necessari per l’autenticazione su altre macchine.

Raccolta degli hash con Mimikatz

La scelta di puntare sul LSASS non è casuale, poiché l’obiettivo dell’attore malevolo è impossessarsi degli hash memorizzati. Questi sono solitamente di tipo NTLM (NT LAN Manager), o Kerberos. Per far ciò si ricorre ad un altro strumento specifico, ovvero Mimikatz, che permette di interrogare e leggere la memoria di LSASS, raccogliendo i dati di autenticazione degli utenti attivi sulla macchina. Così facendo si ovvia alla necessità di decriptare gli hash, o di conoscere la password utente in chiaro.

Sfruttamento dell’hash per autenticazione

Con in mano l’hash dell’utente o di un amministratore, l’attaccante può cominciare a sfruttare la vulnerabilità di autenticazione. Invece che effettuare un’autenticazione tramite password, questi “passa” l’hash al sistema come prova di identità. Questa operazione è possibile perché, in sistemi che utilizzano NTLM, l’hash viene accettato come credenziale valida senza la necessità di ulteriori verifiche.

Accesso remoto e movimenti laterali

L’attaccante può quindi inviare una richiesta SMB, o accedere a una sessione RDP su un dispositivo remoto, utilizzando l’hash dell’account compromesso per autenticarsi. Superata questa barriera, l’attaccante è libero di compiere una serie di movimenti laterali, passando così da una macchina all’altra senza dover compromettere ulteriori password.

Espansione e compromissione dell’infrastruttura

Questi attacchi sono molto efficaci se i sistemi aziendali condividono, o accettano hash degli utenti amministrativi e di dominio, che spesso non sono univoci per ogni macchina. L’attaccante può quindi propagarsi ulteriormente nella rete, raccogliendo nuovi hash a ogni autenticazione e ampliando l’accesso verso risorse più critiche.

Persistenza e controllo completo della rete

Tutto questo porta inevitabilmente all’ottenimento del controllo dell’intera infrastruttura Active Directory. In tal modo, l’attore malevolo è in grado di instaurare una persistenza nel sistema. Nulla può impedirgli di esfiltrare dati critici, disabilitare la protezione di rete, installare malware o utilizzare l’infrastruttura compromessa come punto di partenza per attacchi su altre reti collegate.

Come si può evitare di cadere vittima di un attacco Pass the Hash?

In base a quanto discusso nel paragrafo precedente, le conseguenze derivanti da un attacco del genere sono a dir poco devastanti. Se si vuole evitare una sua insorgenza, sono di seguito riportati alcuni consigli e misure cautelari, da implementare all’interno della propria organizzazione.

  • Utilizzare autenticazione multifattoriale (MFA)

L’impiego dell’autenticazione a più fattori deve essere una misura imperativa, soprattutto per account con privilegi elevati.

In tal modo si aggiungono ulteriori livelli di oltre all’hash. Ricorrere alle impronte biometriche è un’aggiunta importante, poiché difficile da replicare.

  • Limitare l’impiego di NTLM ai sistemi legacy

Poiché si tratta di una suite di protocolli piuttosto datati, si dovrebbero preferire delle soluzioni aggiornate e in possesso delle misure di sicurezza adeguate agli standard odierni. La soluzione ideale sarebbe l’impiego di Kerberos con configurazioni avanzate di sicurezza per i sistemi critici, mentre NTLM andrebbe limitato a quelli più datati.

  • Abilitare la protezione avanzata di LSASS

Dato che in un attacco Pass the Hash questo è il primo bersaglio, il processo di Windows deve essere protetto adeguatamente. In tal modo si evita che processi non autorizzati accedano alla sua memoria, riducendo la possibilità di esfiltrazione degli hash.

  • Segmentare la rete e implementare firewall interni

La rete aziendale deve essere divisa in segmenti, ciascuno dei quali deve essere ulteriormente protetto con un firewall interno. In tal modo, l’aggressore si vede drasticamente ridotte le possibilità di compiere movimenti laterali al suo interno.

  • Implementare un piano di monitoraggio degli endpoint affidabile

Senza alcun endpoint sicuro e monitorato, i cybercriminali possono identificare immediatamente le vulnerabilità presenti nella rete della compagnia. Una rete con endpoint rafforzati e monitoraggio costante scoraggia i collettivi a tentare un attacco e permette all’organizzazione di individuare potenziali falle in maniera proattiva.

L’attacco Pass the Hash mette in luce una criticità importante nella gestione delle credenziali e nella progettazione il sistema di autenticazione di Windows.

Il fatto che una vulnerabilità intrinseca come questa possa consentire movimenti laterali e scalate di privilegio in modo così efficace, evidenzia i limiti strutturali del sistema operativo e ci spinge a riflettere sulla responsabilità delle big tech nel migliorare le proprie misure di sicurezza.

Per chiunque operi nel settore della sicurezza informatica, restare aggiornati su minacce come il Pass the Hash è imprescindibile.

Solo conoscendo e implementando le migliori pratiche per la gestione delle credenziali è possibile arginare i rischi a cui ci espone l’adozione di soluzioni centralizzate e dominanti nel mercato. Tuttavia, è altrettanto cruciale continuare a richiedere che i giganti del settore non solo innalzino gli standard di sicurezza, ma garantiscano test di qualità più stringenti.»

https://cyberment.it/cyber-attacchi/pass-the-hash-lattacco-che-bypassa-le-password/

L'articolo Come evitare Pass-the-hash: l’attacco che elude le password proviene da Rivista Cybersecurity Trends.

Enel ricerca un Cyber Security Analyst

Enel Spa, azienda leader globale nella generazione elettrica e nella distribuzione e vendita dell’energia, ricerca un Cyber Security Analyst per la sede di Torino.

Description and Requirements

Se vuoi cambiare il volto dell’energia, stiamo cercando un/un’Analyst da inserire nel nostro team di Cyber Security!

Con chi lavorerai

Farai parte del CERT (Cyber Emergency Readiness Team) di Enel, un team di esperti cyber che si occupa di proteggere le infrastrutture digitali dell’organizzazione e i cui obiettivi principali includono:

  • Rilevare e rispondere rapidamente agli incidenti di sicurezza
  • Mitigare le minacce informatiche emergenti
  • Rafforzare continuamente le difese dell’organizzazione

Avrai l’opportunità di lavorare con un team internazionale che opera in tutte le geografie in cui Enel è presente e che si compone di 25 persone dislocate tra Italia, Spagna e continente americano.

Cosa farai

In questo ruolo, sarai progressivamente indirizzato verso le seguenti attività:

  • monitoraggio continuativo e rilevazione delle minacce attraverso le tecnologie utilizzate per erogare i servizi (SIEM, SOAR, EDR, etc.), i sistemi infrastrutturali cyber e sistemi di ticketing aziendali;
  • analisi, triage di incidenti ed eventi cyber;
  • gestione di incidenti ed eventi cyber sia da un punto di vista tecnico con analisi approfondite che comunicativo verso aree aziendali interne ed entità esterne (CERT nazionali, entità istituzionali, etc.);
  • redazione e/o verifica di report tecnici ed executive relativi ad eventi/incidenti cyber rilevanti;
  • esame delle vulnerabilità software e hardware relative agli ambienti IT e OT;
  • analisi, ricerca e attività di contenimento legate agli “Indicatori di Compromissione (IoC)” forniti dalle principali tecnologie/servizi di sicurezza;
  • esecuzione di operazioni di threat hunting finalizzato a rilevare indicatori di attacco e kill chain;
  • ottimizzazione delle configurazioni di controllo della sicurezza per migliorare le capacità di rilevamento delle minacce, attraverso il design e lo sviluppo di casi d’uso su SIEM, SOAR e su altre tecnologie

Cosa porterai

Requisisti minimi necessari per questo ruolo sono:

Competenze richieste:

  • Networking: protocolli, architetture logiche, principali componenti, VPN, etc. Sistemi operativi, cloud services, etc. Sistemi SaaS, PaaS, IaaS.
  • Sviluppo applicativo: architetture applicative, coding, customizzazione di servizi.
  • Concetti relativi alle minacce e alle vulnerabilità dei sistemi informatici. OWASP TOP 10. Tipologie di IoC (Indicatori di Compromissione), IoA (Indicatori di Attacco) e loro utilizzo.
  • Nozioni sui principali sistemi di sicurezza, sia standard che quelli di nuova generazione (WAF, Antispam/phishing, IDS/IPS, Firewall, Proxy, EDR, etc).
  • Pratiche di sicurezza IT, tipi di attacco comuni (es. MITRE ATT&CK®) e metodi di rilevamento/prevenzione.
  • Analisi dei log da una varietà di fonti (ad esempio, log di host individuali, log del traffico di rete, log del firewall e di sistemi IDS/IPS).
  • Strumenti di analisi del malware e le piattaforme SIEM.
  • Scripting/Coding (Python, PowerShell, RestAPIs, C++, PHP, JAVA, …).
  • Normative e standard esistenti in materia d sicurezza di informatica (ISO27001, NIS, etc.).

Esperienza professionale richiesta: 1-2 anni di esperienza lavorativa in ambito cyber. Costituisce titolo preferenziale un’esperienza lavorativa come membro di un SOC/CERT.

Soft skills richieste:

  • Ottime capacità di Problem Solving.
  • Spiccata attitudine alla collaborazione e al lavoro in team.
  • Proattività ed orientamento al risultato.
  • Curiosità, flessibilità e disponibilità a investire su sé stessi per lo sviluppo di nuove competenze.

Istruzione, competenze linguistiche:

  • Laurea in Informatica, Ingegneria Informatica, Cyber Security o corsi e certificazioni affini.
  • Conoscenza della lingua inglese e/o spagnola (inglese mandatorio, spagnolo opzionale)

Perché unirsi a noi?

  • Contratto di lavoro a tempo indeterminato
  • Fondo Integrativo Sanitario e fondo pensione complementare
  • Continuos Learning
  • Percorsi di sviluppo ed empowerment
  • Welfare aziendale per una migliore conciliazione vita-lavoro (supporto alla genitorialità, asilo nido, congedi parentali extra ecc…)
  • Vantaggi con offerte e convenzioni dedicate (buoni pasto, viaggi, trasporti, sport, cultura, energia ecc…)

Sede: Torino

Data di scadenza: 16-mar-2025

Diversità, equità, inclusione e processo di selezione

Questa opportunità è aperta a tutti i candidati e le candidate: promuoviamo e garantiamo condizioni di parità di genere e creiamo un ambiente di lavoro inclusivo, equo e rispettoso, affinché ognuno ogni persona possa esprimere il proprio potenziale e partecipare alla creazione di valore tangibile.

Il nostro processo di selezione è personalizzato per ogni ruolo e include un colloquio con il nostro team di recruiting e un incontro con i nostri colleghi e colleghe della business line. Se sei in linea con la Job Description, il team di recruiting ti contatterà, fornendoti ulteriori informazioni sul processo di selezione.

Cerchiamo persone che incarnino i nostri valori: Fiducia, Rispetto, Innovazione, Proattività e Flessibilità.

Sei pronto/a a fare la differenza e crescere con noi? Candidati ora e unisciti a noi per guidare la transizione energetica all’interno del team di Cyber Security!

Per candidarti a questa posizione, visita la seguente pagina ufficiale:

https://jobs.enel.com/en_US/careers4/JobDetail/14664?team=ICT

L'articolo Enel ricerca un Cyber Security Analyst proviene da Rivista Cybersecurity Trends.

ENISA NIS360 2024 Report

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha rilasciato il suo primo rapporto NIS360, un’analisi approfondita che misura il livello di maturità e la criticità dei settori regolati dalla direttiva NIS2, evidenziando le aree di miglioramento e monitorando i progressi nei diversi ambiti coinvolti.

Il NIS360 rappresenta un nuovo strumento di valutazione sviluppato da ENISA, che combina un’analisi comparativa con uno studio dettagliato sui settori interessati dalla NIS2. L’obiettivo è assistere le autorità nazionali e le agenzie per la sicurezza informatica degli Stati membri nell’implementazione della NIS2, aiutandole a comprendere il quadro generale, a definire le priorità, a evidenziare le aree di miglioramento e a facilitare il monitoraggio dei progressi nei vari settori. Inoltre, il NIS360 mira a supportare i decisori politici a livello nazionale e dell’UE nello sviluppo di politiche, strategie e iniziative per rafforzare la resilienza informatica.

Il report identifica tre priorità principali:

  • Rafforzare la collaborazione: promuovere la cooperazione all’interno e tra i settori attraverso eventi di costruzione della comunità e la collaborazione a livello settoriale, nazionale e dell’UE.
  • Sviluppare linee guida specifiche per settore: durante il periodo di recepimento della NIS2, è prioritario elaborare linee guida su come implementare i requisiti chiave della NIS2 in ciascun settore. Il rapporto nota che le autorità settoriali nazionali stanno intensificando l’implementazione della NIS2; sebbene gli investimenti stiano aumentando in tutti i settori, è necessaria una ulteriore formazione.
  • Allineamento e collaborazione transfrontaliera: è fondamentale sia allineare i requisiti tra i vari paesi in ciascun settore NIS, sia promuovere la collaborazione transfrontaliera.

Principali risultati in sintesi

  • Elettricità, telecomunicazioni e banche sono i tre settori più critici e maturi, grazie a una significativa supervisione normativa, finanziamenti, attenzione politica e solide partnership pubblico-private.
  • Le infrastrutture digitali, che includono servizi critici come scambi Internet, domini di primo livello, data center e servizi cloud, mostrano una maturità leggermente inferiore. Questo settore è eterogeneo in termini di maturità delle entità e ha una forte natura transfrontaliera che complica la supervisione, la condivisione delle informazioni e la collaborazione.
  • Sei settori NIS rientrano nella zona di rischio NIS360, il che suggerisce che presentano margine di miglioramento nella loro maturità rispetto alla loro criticità.
    • Gestione dei servizi ICT: il settore affronta sfide chiave dovute alla sua natura transfrontaliera e alle diverse entità. Il rafforzamento della sua resilienza richiede una stretta cooperazione tra le autorità, una riduzione degli oneri normativi per le entità soggette sia a NIS2 che ad altre normative e una collaborazione nella supervisione transfrontaliera.
    • Spazio: la limitata conoscenza della sicurezza informatica e la forte dipendenza da componenti commerciali presentano sfide per il settore. Sono necessarie una maggiore consapevolezza della sicurezza informatica, linee guida chiare per i test dei componenti e una collaborazione più forte con altri settori.
    • Pubbliche amministrazioni: la diversità del settore rende difficile raggiungere un livello comune di maturità elevato. Senza il supporto e l’esperienza presenti in settori più maturi, è un obiettivo primario per l’hacktivismo e le operazioni statali. Dovrebbe puntare a rafforzare le capacità di sicurezza informatica sfruttando l’EU Cyber Solidarity Act ed esplorando modelli di servizi condivisi.
    • Marittimo: il settore continua ad affrontare sfide legate alla tecnologia operativa (OT) e potrebbe beneficiare di una guida personalizzata alla gestione dei rischi per la sicurezza informatica, focalizzata sulla riduzione dei rischi specifici del settore, nonché di esercitazioni sulla sicurezza informatica a livello dell’UE per migliorare il coordinamento e la preparazione nella gestione delle crisi sia settoriali che multimodali.
    • Salute: il settore sanitario con una copertura estesa sotto NIS2, il settore sanitario continua ad affrontare sfide come la dipendenza da catene di fornitura complesse, sistemi legacy e dispositivi medici scarsamente protetti. Il rafforzamento della sua resilienza richiede lo sviluppo di linee guida pratiche per gli acquisti per aiutare le organizzazioni ad acquisire servizi e prodotti sicuri, una guida personalizzata per aiutare a superare problemi comuni e campagne di sensibilizzazione del personale.
    • Gas: il settore deve continuare a lavorare per sviluppare le proprie capacità di prontezza e risposta agli incidenti, attraverso lo sviluppo e la sperimentazione di piani di risposta agli incidenti a livello nazionale e dell’UE, ma anche attraverso una maggiore collaborazione con i settori dell’elettricità e della produzione.

Il report si basa sui dati raccolti dalle autorità nazionali con un mandato orizzontale o settoriale, sull’autovalutazione delle aziende operanti nei settori NIS2 e su fonti europee come Eurostat. L’analisi di ENISA NIS360 mette in luce punti di forza, sfide e lacune settoriali, offrendo raccomandazioni mirate per migliorare la resilienza e il livello di maturità della sicurezza informatica in tutta l’Unione.

Scarica e leggi ENISA NIS360 2024 | ENISA

https://www.enisa.europa.eu/news/enisa-nis360-2024-report

L'articolo ENISA NIS360 2024 Report proviene da Rivista Cybersecurity Trends.

Security Summit 2025

Dall’11 al 13 marzo 2025, Milano ospiterà il Security Summit, l’evento di punta in Italia dedicato alla sicurezza delle informazioni, delle reti e dei sistemi informatici. Organizzato da Clusit e Astrea, il summit rappresenta da oltre un decennio un’importante occasione di aggiornamento per i professionisti del settore.

Security Summit 2025 offrirà un programma articolato e ricco di contenuti, con la partecipazione di oltre 120 relatori in 59 sessioni, suddivise tra percorsi tecnici, gestionali e legali. L’evento offrirà momenti di approfondimento, dibattiti e networking per manager, professionisti IT e imprese, con l’obiettivo di delineare le migliori strategie per la protezione dei dati e delle infrastrutture digitali.

Apertura con il Rapporto Clusit

Il summit prenderà il via con la presentazione esclusiva del Rapporto Clusit 2025, che fornirà un’analisi dettagliata dell’evoluzione delle minacce cyber e delle strategie di risposta. La sessione plenaria di apertura vedrà la partecipazione di Anna Vaccarelli, presidente di Clusit, e di Nunzia Ciardi, vicedirettore generale dell’Agenzia per la Cybersicurezza Nazionale (ACN).

Tre giorni di dibattiti e approfondimenti

L’evento si svolgerà presso Unahotels Expo Fiera Milano e sarà suddiviso in tre giornate tematiche:

  • 11 marzo: dopo l’apertura con il Rapporto Clusit, il programma proseguirà con 16 sessioni parallele dedicate alla gestione della sicurezza e agli atelier tecnologici. La giornata si concluderà con una tavola rotonda sulla NIS2, per discutere come le aziende italiane stiano affrontando l’evoluzione normativa sulla cybersecurity.
  • 12 marzo: focus sull’Intelligenza Artificiale e il suo utilizzo duale nella cybersecurity, con due tavole rotonde: “NIS 2 nelle Pubbliche Amministrazioni: Sfide e Opportunità” e “AI suoi ordini? Scenari e prospettive di un futuro artificiale”.
  • 13 marzo: giornata dedicata al percorso legale, con 18 sessioni dedicate agli aspetti normativi e regolatori della sicurezza informatica. La plenaria di chiusura sarà dedicata al tema “Giornalismo e cybersecurity: di cosa ha bisogno l’Italia?”, con la partecipazione di alcuni tra i più autorevoli giornalisti del settore.

Dopo Milano, Security Summit farà tappa a Roma (25 giugno), Napoli (25 settembre), Verona (15 ottobre); il 5 novembre è prevista l’edizione Streaming Security Summit, accessibile interamente da remoto. Sono inoltre previsti appuntamenti dedicati ai settori Energy & Utilities, Healthcare, Manufacturing e Finance.

Come partecipare

La partecipazione è gratuita, previa registrazione online sul sito ufficiale.

L’evento consente inoltre la possibilità di acquisire crediti CPE per il mantenimento delle certificazioni professionali CISSP, CSSP, CISA, CISM e analoghe.

Scopri il programma completo su securitysummit.it e registrati per partecipare al più grande evento italiano dedicato alla cybersecurity.

https://securitysummit.it/milano-2025

L'articolo Security Summit 2025 proviene da Rivista Cybersecurity Trends.

Attacco hacker contro X: malfunzionamenti globali

Un massiccio attacco informatico ha colpito la piattaforma X nella giornata di ieri, causando disservizi a livello globale. Il fondatore Elon Musk ha confermato il problema, spiegando che gli utenti hanno riscontrato difficoltà nell’accesso sia tramite app che da computer.

Il primo blackout si è verificato intorno alle 10:30 ora italiana, rendendo X inaccessibile per circa un’ora. Dopo una ripresa temporanea, nuovi disservizi sono stati registrati alle 13:30, seguiti da ulteriori picchi di malfunzionamento alle 15:00 e alle 18:00. Le segnalazioni degli utenti hanno evidenziato problemi nell’accesso, nell’aggiornamento del flusso delle notizie e nella ricerca di contenuti.

Non si tratta di un caso isolato: negli ultimi giorni, X aveva già subito interruzioni di servizio, con un episodio significativo il 5 marzo che aveva reso il social offline per oltre 30 minuti.

Secondo quanto riportato da Newsweek, il gruppo hacker Dark Storm Team ha rivendicato su Telegram un attacco DDoS alla piattaforma, bloccandone gli accessi.

Sulla piattaforma si è rapidamente diffuso l’hashtag #XDown, rappresentando un colpo per Elon Musk, che ha sempre vantato la stabilità di X rispetto ad altri social come WhatsApp e quelli del gruppo Meta.

https://www.ansa.it/canale_tecnologia/notizie/software_app/2025/03/10/musk-grande-cyber-attacco-contro-x-partito-dallucraina_65b15d25-5129-42dc-8f2f-bb498e7140e2.html

L'articolo Attacco hacker contro X: malfunzionamenti globali proviene da Rivista Cybersecurity Trends.