Salta al contenuto principale

CyberSecurity

Pubblicato il Global Cybersecurity Outlook 2025 del World Economic Forum

Il World Economic Forum, in collaborazione con Accenture, ha presentato il Global Cybersecurity Outlook 2025, un rapporto che analizza le tendenze emergenti nella sicurezza informatica e il loro impatto sulle economie e le società. Il documento esplora i principali fattori che stanno rendendo il cyberspazio sempre più complesso e imprevedibile, evidenziando il ruolo cruciale della resilienza informatica per affrontare le sfide globali.

Secondo il rapporto, la complessità del panorama informatico è alimentata da tensioni geopolitiche, rapidi progressi tecnologici, interdipendenze della supply chain e dalla crescente sofisticazione della criminalità informatica. Questo scenario, aggravato dalla frammentazione normativa e dal divario di competenze, amplifica le disuguaglianze digitali tra economie sviluppate ed emergenti, creando ulteriori disparità tra settori industriali e organizzazioni di diverse dimensioni.

Il rapporto identifica diversi fattori chiave che stanno accelerando la complessità e l’imprevedibilità del cyberspazio. Questi includono:

  • Interdipendenze dei rischi della supply chain: il 54% delle grandi organizzazioni considera le vulnerabilità della supply chain l’ostacolo principale alla resilienza informatica.
  • Tensioni geopolitiche: i disordini attuali hanno influenzato la percezione dei rischi. Il 33% dei CEO indica lo spionaggio informatico, la perdita di informazioni sensibili e il furto di proprietà intellettuale come preoccupazioni primarie, mentre il 45% dei leader teme interruzioni operative.
  • Sicurezza nell’era intelligente: esiste un paradosso tra il riconoscimento dei rischi per la sicurezza informatica guidati dall’IA e la rapida implementazione dell’IA senza le necessarie misure di sicurezza per garantire la resilienza informatica. Mentre il 66% delle organizzazioni prevede che l’IA avrà un impatto importante sulla sicurezza informatica nel 2025, solo il 37% dichiara di avere processi in atto per valutare la sicurezza degli strumenti di IA prima dell’implementazione.
  • Evoluzione del panorama delle minacce: il livello senza precedenti di sofisticazione delle minacce informatiche abilitato dalle tecnologie emergenti aumenta la capacità degli attori malintenzionati di gestire truffe e attacchi di social engineering, generare disinformazione ed eseguire ransomware a un ritmo, una portata e una scala mai visti prima. Quasi il 47% delle organizzazioni considera i progressi avversari alimentati da GenAI come la loro preoccupazione principale.
  • Regolamentazioni: il 76% dei CISO intervenuti all’incontro annuale sulla sicurezza informatica del 2024 segnala che la frammentazione delle normative introduce notevoli sfide in termini di conformità.
  • Sfide della forza lavoro: dal 2024, il divario di competenze informatiche è aumentato dell’8%, con due organizzazioni su tre prive di talenti e competenze essenziali per soddisfare i propri requisiti di sicurezza; solo il 14% delle organizzazioni è sicuro di avere le persone e le competenze di cui ha bisogno oggi.

Jeremy Jurgens, Managing Director del World Economic Forum, ha sottolineato che il cyberspazio è più complesso e impegnativo che mai. La collaborazione tra pubblico e privato è considerata fondamentale per affrontare le sfide e garantire che la digitalizzazione porti benefici a tutti.

Il Global Cybersecurity Outlook 2025 invita i leader ad adottare una nuova prospettiva: passare dalla semplice sicurezza informatica a una resilienza informatica migliorata, focalizzata sulla capacità di ridurre l’impatto degli attacchi sulla continuità operativa. Il rapporto sottolinea inoltre l’importanza di valutare i rischi informatici attraverso una lente socioeconomica, così da ottimizzare l’allocazione delle risorse. La sicurezza informatica emerge come un abilitatore chiave e si conferma un elemento fondamentale per rafforzare la resilienza economica e organizzativa, richiedendo un impegno congiunto tra governi, aziende e società civile.

Leggi il Global Cybersecurity Outlook 2025

https://www.weforum.org/press/2025/01/global-cybersecurity-outlook-2025-navigating-through-rising-cyber-complexities/

L'articolo Pubblicato il Global Cybersecurity Outlook 2025 del World Economic Forum proviene da Rivista Cybersecurity Trends.

Campagna di smishing a tema INPS

Il CSIRT Italia ha pubblicato un avviso in merito a una nuova campagna di smishing che sfrutta nomi e loghi riferibili all’Istituto Nazionale della Previdenza Sociale (INPS) per trarre in inganno gli utenti.

Il testo dell’SMS avvisa circa la necessità di aggiornare i propri dati personali per evitare la sospensione dei benefici erogati dall’INPS. La comunicazione include un link apparentemente legittimo, ma in realtà fraudolento. Il messaggio si presenta in questo modo: “INPS informa che per continuare a ricevere Pagamenti e servizi INPS dovra confermare i dati in nostro possesso link: https://inps-verifica-utenti.it”.

Nonostante la presenza del protocollo HTTPS, l’URL è falso, e il testo contiene errori grammaticali che possono servire come indizio della frode.

Nel caso in cui l’utente clicca sul link, viene reindirizzato verso una landing page che riporta loghi e riferimenti dell’INPS, progettata per carpire informazioni sensibili della vittima.

Dopo aver inserito nome e cognome, data di nascita, codice fiscale, telefono e email, si richiede l’upload in formato digitale della carta di identità (fronte/retro) e un selfie con il documento di identità visibile, al fine di confermare la corretta identità della vittima.

Il CSIRT Italia raccomanda agli utenti e alle organizzazioni di prestare massima attenzione a messaggi di questo tipo e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese ed accertandosi di immettere le proprie credenziali esclusivamente su siti leciti;
  • evitare di inserire i propri dati sensibili su portali di cui non si conosce l’affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo.

Infine, si raccomanda di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti in allegato nella pagina ufficiale del CSIRT Italia.

https://www.acn.gov.it/portale/en/w/rilevata-nuova-campagna-di-smishing-a-tema-inps

L'articolo Campagna di smishing a tema INPS proviene da Rivista Cybersecurity Trends.

The State of Cyber Security 2025

Check Point Software Technologies ha pubblicato il suo rapporto annuale, The State of Global Cyber ​​Security 2025, evidenziando un incremento allarmante del 44% degli attacchi informatici globali rispetto all’anno precedente. Il report mette in luce tendenze informatiche, tattiche emergenti adottate dagli attori delle minacce e offre indicazioni pratiche per i CISO su come affrontare le sfide di un panorama in rapida evoluzione.

“La sicurezza informatica nel 2025 non riguarda solo la protezione delle reti; riguarda la salvaguardia della fiducia nei nostri sistemi e nelle nostre istituzioni. The State of Global Cyber ​​Security 2025 evidenzia la rapida evoluzione delle minacce e rafforza la necessità di resilienza di fronte ad avversari persistenti e complessi”, ha affermato Maya Horowitz, VP of Research presso Check Point Software.

Il 2024 ha visto un ruolo crescente dell’intelligenza artificiale generativa (GenAI) negli attacchi informatici. Dalle campagne di disinformazione ai video deepfake, GenAI è stata utilizzata per accelerare gli attacchi, rubare denaro e influenzare l’opinione pubblica. Parallelamente, gli attacchi Infostealer sono aumentati del 58%, segno di un ecosistema di minacce sempre più sofisticato. Oltre il 70% dei dispositivi compromessi risultava essere personale, a conferma del crescente rischio associato agli ambienti BYOD (Bring Your Own Device), che vengono sfruttati per violare a risorse aziendali.

Principali risultati del report 2025:

  • Cyber ​​Wars in evoluzione: gli stati nazionali stanno passando da attacchi acuti a campagne croniche volte a erodere la fiducia e destabilizzare i sistemi. Campagne di disinformazione e influenza basate sull’intelligenza artificiale hanno preso di mira un terzo delle elezioni globali tra settembre 2023 e febbraio 2024.
  • Evoluzione del ransomware: l’esfiltrazione e l’estorsione dei dati hanno superato gli attacchi basati sulla crittografia come principale tattica ransomware, semplificando le operazioni e massimizzando i pagamenti. L’assistenza sanitaria è diventata il secondo settore più preso di mira, con un aumento del 47% degli attacchi anno su anno.
  • Sfruttamento dei dispositivi edge: router compromessi, VPN e altri dispositivi edge fungevano da punti di ingresso chiave per gli aggressori. Oltre 200.000 dispositivi erano controllati da botnet avanzate come Raptor Train, gestite da attori sponsorizzati dallo stato.
  • Vulnerabilità diffuse: il 96% degli exploit nel 2024 ha sfruttato vulnerabilità divulgate prima dell’anno, sottolineando l’importanza di una gestione proattiva delle patch.
  • Settori presi di mira: per il quinto anno consecutivo, l’istruzione è rimasta il settore più preso di mira, registrando un aumento del 75% degli attacchi anno su anno

 Raccomandazioni per i CISO:

  1. Rafforzare la sicurezza BYOD: implementare policy rigorose e distribuire la protezione degli endpoint per mitigare i rischi derivanti dall’accesso dei dispositivi personali alle risorse aziendali.
  2. Investire nell’intelligence sulle minacce: sfruttare strumenti basati sull’intelligenza artificiale per monitorare e prevenire campagne di disinformazione e minacce emergenti.
  3. Migliora la gestione delle patch: affronta in modo proattivo le vulnerabilità note per limitare l’esposizione a exploit diffusi.
  4. Dispositivi Edge sicuri: implementare misure di sicurezza efficaci per router, VPN e dispositivi IoT per impedire che diventino punti di ritrasmissione operativi per gli aggressori.
  5. Concentrati sulla resilienza: preparati alle minacce persistenti con piani di risposta agli incidenti completi e monitoraggio continuo.

Per il report completo The State of Global Cyber ​​Security 2025 e per maggiori dettagli sulle principali tendenze di cybersecurity da tenere d’occhio nel prossimo anno, clicca qui.

https://www.checkpoint.com/press-releases/check-point-softwares-2025-security-report-finds-alarming-44-increase-in-cyber-attacks-amid-maturing-cyber-threat-ecosystem/

L'articolo The State of Cyber Security 2025 proviene da Rivista Cybersecurity Trends.

UE lancia piano di azione cybersecurity a difesa del settore sanitario

La Commissione Europea ha presentato un piano d’azione innovativo per rafforzare la sicurezza informatica nel settore sanitario. Il piano mira a proteggere ospedali e operatori sanitari UE dalle crescenti minacce informatiche, migliorando le capacità di rilevamento, preparazione e risposta alle minacce, e garantendo un ambiente più sicuro per pazienti e operatori sanitari.

La digitalizzazione ha trasformato il settore sanitario, offrendo innovazioni come le cartelle cliniche elettroniche, la telemedicina e la diagnostica basata sull’intelligenza artificiale. Tuttavia, nel 2023, il settore sanitario è stato il più colpito da incidenti di sicurezza nell’UE, con 309 casi segnalati. Attacchi informatici possono compromettere servizi vitali, con gravi conseguenze per la salute e la sicurezza dei cittadini.

L’iniziativa si basa sul più ampio quadro dell’UE per rafforzare la sicurezza in tutte le infrastrutture critiche e segna la prima iniziativa settoriale specifica per attuare l’intera gamma di misure dell’UE in materia di cybersecurity.

Il piano prevede che l’ENISA, l’agenzia dell’UE per la cybersecurity, istituisca un centro paneuropeo dedicato al supporto della sicurezza informatica degli ospedali. Inoltre, la Commissione avvierà una consultazione pubblica per raccogliere opinioni e perfezionare il piano.

Il piano di azione si concentra su quattro priorità:

  • Prevenzione rafforzata. Il piano contribuisce a sviluppare le capacità del settore sanitario di prevenire gli incidenti informatici attraverso misure di preparazione rafforzate, quali orientamenti sull’attuazione di pratiche critiche di cybersecurity. In secondo luogo, gli Stati membri possono anche introdurre buoni per la cybersecurity per fornire assistenza finanziaria agli ospedali e ai prestatori di assistenza sanitaria di micro, piccole e medie dimensioni. Infine, l’UE svilupperà anche risorse di apprendimento in materia di cybersecurity per gli operatori sanitari.
  • Migliorare l’individuazione e l’identificazione delle minacce. Il Cybersecurity Support Centre per gli ospedali e gli operatori di assistenza sanitaria svilupperà un servizio di allarme rapido a livello dell’UE, che fornirà avvisi quasi in tempo reale sulle potenziali minacce informatiche, entro il 2026.
  • Risposta agli attacchi informatici per ridurre al minimo l’impatto. Il piano propone un servizio di risposta rapida per il settore sanitario nell’ambito della EU Cybersecurity Reserve. Istituita nel regolamento sulla Cyber Solidarity, la Reserve fornisce servizi di risposta agli incidenti da fornitori privati di fiducia. Nell’ambito del piano, possono svolgersi esercitazioni nazionali di cybersecurity insieme allo sviluppo di manuali per guidare le organizzazioni sanitarie a rispondere a specifiche minacce, compreso il ransomware. Gli Stati membri sono incoraggiati a chiedere la segnalazione dei pagamenti di riscatto da parte delle entità, per poter fornire loro il sostegno di cui hanno bisogno e consentire il follow-up da parte delle autorità di contrasto.
  • Deterrenza: Proteggere i sistemi sanitari europei dissuadendo gli attori delle minacce informatiche dall’attaccarli. Ciò include l’uso del pacchetto di strumenti della diplomazia informatica, una risposta diplomatica congiunta dell’UE alle attività informatiche dolose.

Il piano d’azione sarà attuato in accordo con gli operatori di assistenza sanitaria, gli Stati membri e la comunità della cybersecurity. Per perfezionare ulteriormente le azioni più incisive in modo che i pazienti e gli operatori di assistenza sanitaria possano beneficiarne, la Commissione avvierà presto una consultazione pubblica su questo piano, aperta a tutti i cittadini e le parti interessate. L’attuazione del piano inizierà nel 2025, con azioni specifiche pianificate fino al 2026.

https://ec.europa.eu/commission/presscorner/detail/it/ip_25_262

L'articolo UE lancia piano di azione cybersecurity a difesa del settore sanitario proviene da Rivista Cybersecurity Trends.

Attacco ransomware a Conad

Conad, il consorzio bolognese leader specializzato nel commercio al dettaglio e titolare dell’omonima catena di supermercati, è stato vittima di un attacco ransomware. Il gruppo di cyber criminali Lynx ha rivendicato l’incursione, pubblicando sul Dark Web un conto alla rovescia che concede al consorzio 72 ore per pagare un riscatto ed evitare la pubblicazione di documenti riservati.

Secondo quanto emerso, l’attacco non ha provocato danni all’infrastruttura IT del consorzio né compromesso l’operatività del sito web o dei servizi di Conad, ma ha consentito agli attaccanti di sottrarre dati sensibili relativi a risorse umane e clienti. I file resi visibili, sebbene pubblicati in una forma che ne rende difficile la lettura, consistono in versioni digitalizzate di documenti cartacei, tra cui capitolati e corrispondenze con clienti e fornitori.

Il 15 gennaio, Conad ha dichiarato che i dati copiati sono “non strutturati e non rilevanti” e che l’azienda ha già informato il Garante della Privacy e la Polizia Postale, procedendo anche con una denuncia formale: “Consorzio Nazionale Dettaglianti (Conad) Soc. Coop. ha subito, in data 20 novembre 2024, un attacco informatico ai propri sistemi, prontamente respinto grazie alle misure di difesa immediatamente implementate. Conad ha verificato che una piccola quantità di dati – non strutturati e non rilevanti, non riferiti in alcun modo ai clienti dell’insegna – potrebbe essere stata oggetto di copia. Subito dopo l’attacco, Conad ha prontamente informato il Garante per la protezione dei dati personali e la Polizia Postale. In queste ore, dopo aver ricostruito ulteriormente la vicenda attraverso informazioni diffuse apparentemente su siti web riconducibili ai criminali responsabili dell’attacco stesso, Conad ha depositato una denuncia relativa all’accaduto presso la Procura della Repubblica di Bologna”.

L’attacco si inserisce in un modello di “doppia estorsione” sempre più diffuso, in cui i criminali utilizzano la minaccia di pubblicazione dei dati rubati per spingere al pagamento. Conad rassicura clienti e fornitori sulla continuità delle operazioni, ma resta da vedere come evolverà la vicenda nei prossimi giorni.

https://www.federprivacy.org/informazione/flash-news/attacco-ransomware-a-conad-gli-hacker-chiedono-un-riscatto-per-non-pubblicare-i-dati

L'articolo Attacco ransomware a Conad proviene da Rivista Cybersecurity Trends.

Polizia Postale: Attenzione false campagne promozionali

La Polizia Postale segnala una nuova campagna di phishing, basata su false e-mail promozionali che sfruttano il marchio di aziende specializzate in bricolage e edilizia.

Questi messaggi ingannevoli propongono all’utente un premio speciale al completamento di un sondaggio. Per rendere il tutto più credibile, vengono incluse false testimonianze di presunti clienti che avrebbero vinto il premio offerto.

Una volta completato il sondaggio, l’utente viene reindirizzato a una pagina che richiede l’inserimento dell’indirizzo di spedizione e il pagamento di una somma per le spese. Così facendo, i cyber criminali riescono a ottenere i dati bancari delle vittime, utilizzandoli successivamente per scopi fraudolenti.

I consigli della Polizia Postale

  • Diffidate di messaggi che propongono premi in cambio di un pagamento esiguo.
  • Verificate sempre la veridicità delle campagne promozionali attraverso i canali ufficiali delle aziende.
  • Controllate online se altre persone hanno già segnalato l’offerta come truffa.

Per ulteriori informazioni o per segnalazioni, visita il sito ufficiale della Polizia Postale: www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/attenzione-alle-false-campagne-promozionali/index.html

L'articolo Polizia Postale: Attenzione false campagne promozionali proviene da Rivista Cybersecurity Trends.

FunkSec: nuovo gruppo ransomware che usa l’IA colpisce anche l’Italia

Gli esperti di Check Point Research hanno lanciato l’allarme su FunkSec, un nuovo gruppo di hacker che sfrutta l’intelligenza artificiale per creare e diffondere virus informatici in rete. Presentandosi come una nuova operazione di Ransomware-as-a-Service (RaaS), il gruppo utilizza tattiche di doppia estorsione, combinando il furto di dati con la crittografia per fare pressione sulle vittime affinché paghino i riscatti.

Secondo il rapporto, FunkSec è emerso alla fine del 2024 e ha rapidamente guadagnato notorietà, superando tutti gli altri gruppi ransomware a dicembre, con oltre 85 vittime dichiarate. In particolare, ha chiesto riscatti insolitamente bassi, a volte anche solo $ 10.000, e ha venduto dati rubati a terze parti a prezzi ridotti.

L’elemento distintivo del gruppo è l’utilizzo innovativo di strumenti di intelligenza artificiale per sviluppare malware, abbassando la soglia di competenza tecnica necessaria per partecipare al crimine informatico e incrementando la velocità con cui gli attacchi possono essere lanciati.

L’impatto globale di FunkSec è significativo. Gli Stati Uniti sono il paese più colpito, con il 21% degli attacchi globali, seguiti dall’India al 16%. L’Italia, con il 5%, condivide il terzo posto con il Brasile.

Gli analisti ritengono che FunkSec abbia legami con ex hacktivisti operanti in Algeria, il che complica la comprensione delle loro motivazioni. Molti dei dati trapelati dal gruppo sembrano derivare da precedenti campagne di hacktivismo, sollevando interrogativi sull’autenticità delle informazioni divulgate. L’ambiguità delle finalità di FunkSec riflette una linea sempre più sfumata tra attivismo politico e crimine informatico.

L’utilizzo dell’intelligenza artificiale è il punto chiave dell’efficacia di FunkSec. Il gruppo ha sviluppato un ransomware personalizzato e strumenti automatizzati che sfruttano l’IA per migliorare velocemente la loro operatività. Uno dei loro recenti ransomware vantava un tasso di rilevamento estremamente basso, con solo tre antivirus in grado di identificarlo al momento del lancio.

Oltre a questo, FunkSec ha implementato un chatbot AI su piattaforma Miniapps per coordinare operazioni dannose, dimostrando una capacità straordinaria di sfruttare la tecnologia per scopi malevoli.

Il caso FunkSec sottolinea l’urgenza di aggiornare i metodi di valutazione e contrasto alle minacce informatiche. L’uso dell’IA da parte dei cybercriminali sta abbassando le barriere d’ingresso per nuovi attori, aumentando la portata degli attacchi e complicando gli sforzi per distinguere hacktivismo da crimine organizzato. Mentre FunkSec continua a evolversi, la comunità globale deve affrontare una nuova era della sicurezza informatica, dove l’intelligenza artificiale diventa tanto una risorsa quanto una minaccia.

https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/

L'articolo FunkSec: nuovo gruppo ransomware che usa l’IA colpisce anche l’Italia proviene da Rivista Cybersecurity Trends.

Phishing finanziario in corso: false email del Ministero della Salute

È in corso una campagna di phishing che utilizza in modo fraudolento il logo e il nome del Ministero della Salute per truffare gli utenti, sottraendo loro dati personali e finanziari. A segnalarlo è il CERT-AGID, che ha evidenziato come i cybercriminali stiano inviando email fraudolente, apparentemente legittime, progettate per sembrare legittime, al fine di ingannare le vittime.

Le email invitano gli utenti a cliccare su un link che li conduce a una pagina web fraudolenta, dove viene richiesto di inserire dati personali per ricevere un presunto rimborso di €265,67 da parte del Servizio Sanitario Nazionale.

Dati personali sottratti

Le informazioni richieste comprendono nome, cognome, residenza, numero di telefono e dettagli della carta di credito. Una volta compilato i campi, la vittima viene indirizzate su una seconda pagina dove viene richiesto di inserire nuovamente i dati della carta di credito. Questa tattica è stata studiata dai cybercriminali per evitare da un lato errori di battitura, e dall’altro per ottenere eventualmente l’inserimento dei dati di una seconda carta.

Azioni intraprese e aggiornamenti

Il dominio utilizzato per la truffa è stato registrato di recente sulla piattaforma Namecheap. Il CERT-AGID ha attivato tutte le misure necessarie per contrastare la campagna, tra cui diffondendo gli IoC relativi, contattando il servizio di “abuse” di Namecheap e informando il Ministero della Salute.

In data 20 gennaio 2025, è stata rilevata un’ulteriore campagna che sfrutta le stesse modalità. I nuovi Indicatori di Compromissione sono stati immediatamente diramati, e il file di download disponibile per le organizzazioni accreditate è stato aggiornato.

Il CERT-AGID raccomanda agli utenti di prestare massima attenzione a messaggi sospetti e di adottare le seguenti precauzioni:

  1. Verificare attentamente l’origine dei messaggi: diffidare di comunicazioni che richiedono l’inserimento di dati personali tramite link.
  2. Controllare di trovarsi sulla piattaforma ufficiale dell’ente, verificando attentamente l’indirizzo URL che compare nel browser e assicurandosi che presenti il dominio ufficiale dell’organizzazione.
  3. Segnalare i messaggi sospetti: inoltrare le comunicazioni ritenute dubbie al CERT-AGID all’indirizzo malware@cert-agid.gov.it.

https://cert-agid.gov.it/news/false-comunicazioni-del-ministero-della-salute-sfruttate-per-phishing-finanziario/

L'articolo Phishing finanziario in corso: false email del Ministero della Salute proviene da Rivista Cybersecurity Trends.

Nuove posizioni vacanti presso l’European Cybersecurity Competence Centre

Sono aperte le candidature per le posizioni di Legal and Policy Officer e Trainee presso l’European Cybersecurity Competence Centre (ECCC) con sede a Bucarest.

In particolare, il Legal and Policy Officer collaborerà a stretto contatto con il Direttore esecutivo del Centro e avrà un ruolo chiave nel garantire la piena ed efficiente attuazione del mandato assegnato all’ECCC. Le candidature saranno aperte fino al 24 gennaio.

Il programma di tirocinio ECCC è un’iniziativa volta a promuovere lo sviluppo di competenze, conoscenze ed esperienze rilevanti nel campo della sicurezza informatica, attraverso opportunità di formazione strutturate e tutoraggio. Le candidature saranno aperte fino al 10 febbraio.

Sito web European Cybersecurity Competence Centre (ECCC)

https://www.acn.gov.it/portale/en/w/nuove-posizioni-aperte-presso-il-centro-di-competenza-europeo-in-cybersecurity

 

L'articolo Nuove posizioni vacanti presso l’European Cybersecurity Competence Centre proviene da Rivista Cybersecurity Trends.

ENISA sostiene il piano UE per la sicurezza informatica nel settore sanitario

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha accolto con favore il piano d’azione dell’UE, presentato il 15 gennaio, volto a rafforzare la sicurezza informatica di ospedali e operatori sanitari. Il piano si colloca come una priorità strategica per garantire la resilienza del settore sanitario alle crescenti minacce informatiche.

In linea con le linee guida politiche della Presidente della Commissione Europea, Ursula von der Leyen, per il mandato 2024-2029, il piano d’azione prevede l’implementazione progressiva di misure specifiche tra il 2025 e il 2026 in collaborazione con gli Stati membri, gli operatori sanitari e la comunità della sicurezza informatica.

Un centro di supporto paneuropeo

Tra i progetti chiave proposti, l’ENISA si occuperà di istituire un centro di supporto paneuropeo dedicato alla cybersecurity per il settore sanitario. Il centro fornirà strumenti, servizi e formazione mirati, nonché linee guida per le buone pratiche e gli appalti in materia di sicurezza informatica. Tra gli altri compiti previsti ci sono lo sviluppo di una guida per le buone pratiche e gli appalti in materia di sicurezza informatica, lo sviluppo di uno strumento per mappare e rispettare le normative, l’istituzione di sistemi avanzati dell’UE per il rilevamento delle minacce informatiche contro il settore sanitario, un servizio di allerta precoce per il settore e lo sviluppo di manuali di risposta agli incidenti informatici.

Basandosi su normative esistenti come la Direttiva NIS2, il Cybersecurity Act e il Cyber Resilience Act, le proposte dell’ENISA puntano a rafforzare la protezione delle infrastrutture critiche, tenendo conto delle diverse esigenze dei singoli Stati membri. L’Agenzia ha sottolineato che il successo di questo ambizioso piano dipenderà anche dalla disponibilità di risorse adeguate e dalla collaborazione di tutte le parti coinvolte.

https://www.enisa.europa.eu/news/proposed-enisa-role-to-safeguard-cybersecurity-of-health-sector

L'articolo ENISA sostiene il piano UE per la sicurezza informatica nel settore sanitario proviene da Rivista Cybersecurity Trends.