Salta al contenuto principale

CyberSecurity

NIS: scadenza vicina, registrazione obbligatoria entro il 28 febbraio

Il tempo stringe per le organizzazioni soggette alla Direttiva NIS: il 28 febbraio 2025 rappresenta il termine ultimo per completare la registrazione obbligatoria. Chi non rispetterà questa scadenza rischia pesanti sanzioni economiche, fino allo 0,1% del fatturato aziendale.

Direttiva NIS e chi riguarda

La Direttiva NIS (Network and Information Security), recepita in Italia con il Decreto Legislativo 138/2024, impone nuovi standard di sicurezza informatica per proteggere le infrastrutture critiche. Le organizzazioni pubbliche e private operanti in settori essenziali come energia, trasporti, sanità e servizi digitali devono conformarsi agli obblighi previsti, tra cui la registrazione presso l’Agenzia per la Cybersicurezza Nazionale (ACN).

Cosa succede dopo il 28 febbraio 2025

A partire dal 1° marzo 2025, le aziende che non avranno completato la registrazione potrebbero subire multe significative. La normativa punta a garantire la resilienza delle reti e dei sistemi informativi, pertanto il mancato adeguamento potrebbe anche esporre le aziende a vulnerabilità informatiche con gravi conseguenze operative e reputazionali.

Come effettuare la registrazione

Per mettersi in regola, le organizzazioni devono seguire questi passaggi:

  • Identificare un referente interno responsabile della sicurezza informatica e della comunicazione con l’ACN.
  • Compilare la dichiarazione di registrazione sul portale dedicato dell’ACN.

Perché è importante adeguarsi?

L’aumento degli attacchi informatici rende fondamentale il rispetto della Direttiva NIS. Questa normativa non rappresenta solo un obbligo legale, ma un’opportunità per le organizzazioni di rafforzare la propria sicurezza e proteggersi da minacce sempre più sofisticate. Investire nella sicurezza informatica oggi significa prevenire danni economici e operativi domani.

Per chi ha dubbi sulle procedure, l’ACN ha messo a disposizione diverse risorse di supporto, tra cui una sezione FAQ aggiornata periodicamente. In particolare, la FAQ 3.1 fornisce istruzioni dettagliate per eseguire un’autovalutazione e verificare se si rientra tra i soggetti obbligati alla registrazione.

Per agevolare l’adeguamento alle nuove normative, l’ACN ha inoltre reso disponibili guide e strumenti pratici pensati per accompagnare le organizzazioni lungo il percorso di conformità:

https://www.cybersecitalia.it/obblighi-nis-ultima-chiamata-per-la-registrazione-scadenza-il-28-febbraio-cosa-rischia-chi-non-si-registra/43694/

L'articolo NIS: scadenza vicina, registrazione obbligatoria entro il 28 febbraio proviene da Rivista Cybersecurity Trends.

Vidar evolve: nuova ondata con offuscamento avanzato

Una nuova campagna del malware Vidar è stata individuata negli ultimi giorni. L’attacco segue schemi già osservati in precedenti campagne, ma introduce nuove tecniche avanzate di offuscamento e l’impiego di Domain Generation Algorithm (DGA) per la generazione dinamica degli indirizzi malevoli.

L’attività malevola è stata rilevata intorno alla mezzanotte del 2 febbraio, con l’identificazione di 136 domini principali associati all’attacco. Come già accaduto in passato, gli URL utilizzati per diffondere il payload — un file JavaScript offuscato — sono inizialmente rimasti inattivi, per poi attivarsi solo nella mattinata successiva. Questa strategia consente agli attori della minaccia di sfuggire ai controlli preventivi e aumentare le probabilità di successo dell’infezione.

Un aspetto distintivo di questa nuova ondata è l’adozione di un metodo di offuscamento più elaborato. Il malware elabora la stringa di input suddividendola in una lista di numeri interi, che vengono poi decodificati tramite un’operazione XOR con un valore costante, restituendo infine il codice de-offuscato pronto per l’esecuzione, spiegano gli esperti di CERT-AGID. Questo rende più complessa l’analisi statica da parte degli strumenti di sicurezza automatizzati e ritarda il rilevamento del malware.

Oltre all’impiego di strategie per eludere i sistemi di sicurezza, come DGA e l’attivazione ritardata degli URL, gli esperti hanno rilevato una costante variazione del payload scaricato a seguito dell’infezione: Vidar, infatti, conduce di volta in volta al rilascio di un ulteriore malware afferente sempre a una famiglia diversa.

Le attività di contrasto sono state già avviate con il supporto dei Gestori PEC, e gli Indicatori di Compromissione (IoC) relativi alla campagna sono stati condivisi attraverso il Feed IoC del CERT-AGID con le strutture accreditate.

Il CERT-AGID raccomanda di prestare la massima attenzione alle email ricevute tramite PEC, soprattutto se contenenti link sospetti. In caso di dubbi, è possibile segnalare le email sospette all’indirizzo malware@cert-agid.gov.it per ulteriori verifiche.

https://cert-agid.gov.it/news/vidar-muta-ancora-payload-variabile-e-offuscamento-piu-raffinato-per-questa-nuova-ondata/

L'articolo Vidar evolve: nuova ondata con offuscamento avanzato proviene da Rivista Cybersecurity Trends.

Leonardo ricerca un Incident Responder

Job Description:

Leonardo è un gruppo industriale internazionale, tra le principali realtà mondiali nell’Aerospazio, Difesa e Sicurezza che realizza capacità tecnologiche multidominio in ambito Elicotteri, Velivoli, Aerostrutture, Elettronica, Cyber Security e Spazio. Con oltre 53.000 dipendenti nel mondo, l’azienda ha una solida presenza industriale in Italia, Regno Unito, Polonia, Stati Uniti, e opera in 150 paesi anche attraverso aziende controllate, joint venture e partecipazioni. Protagonista dei principali programmi strategici a livello globale, è partner tecnologico e industriale di Governi, Amministrazioni della Difesa, Istituzioni e imprese.

All’interno dell’Area di Business Cyber & Security Solutions e, in particolare, nell’Unità Organizzativa “CSIRT Services” stiamo cercando Incident Responder, per la sede di Chieti Scalo.

L’obiettivo delle risorse sarà quello di rispondere, sulla base di specifiche linee guida e best practice di riferimento, ad incidenti di sicurezza presso i Clienti, producendo opportuna documentazione.

Le persone individuate saranno parte integrante del team di Incident Response nelle fasi di analisi, contenimento ed eradicazione delle minacce, lavorando in team misti (con analisti del Cliente e di altri fornitori).

REQUISITI

Titolo di studio:

Laurea STEM in Ingegneria Informatica, Informatica, o Cyber Security.

Seniority

Expert, è richiesta esperienza lavorativa in team di risposta agli incidenti di almeno 3 anni.

Conoscenze e competenze tecniche/informatiche:

  • Buone conoscenze in ambito Digital Forensics, in termini di soluzioni software di settore e normativa di riferimento;
  • Buona base di conoscenza in ambito Cyber Threat Intelligence, con specifico riferimento a famiglie di malware note, threat actor, TTP, framework MITRE ATT&CK;
  • Conoscenza di base di ambienti e strumenti di Malware Analysis e di piattaforme SIEM ed EDR/XDR;
  • Buona conoscenza di ecosistemi infrastrutturali basati su Microsoft Active Directory (AD) e Azure Active Directory (AAD);
  • Buona conoscenza di sistemi Linux/Unix;
  • Buona conoscenza di ambienti web basati su IIS, LAMP e WAMP.

Competenze comportamentali:

  • Capacità di lavorare in team e gestire relazioni a tutti i livelli;
  • Mindset proattivo e forti capacità analitiche e di comunicazione;
  • Attenzione alla riservatezza nella gestione di informazioni sensibili.

Conoscenze linguistiche:

Buona padronanza della lingua inglese, sia scritta che orale (B2).

Altro:

  • Disponibilità a trasferte in Italia e all’estero di breve/medio periodo;
  • Possesso di una (o più) delle seguenti certificazioni: GCIH, GCFE, GCFA, GREM, GCTI, GRID, MCFE, CEH.

Seniority: Esperto

Primary Location: IT – Chieti Scalo

Contract Type:Permanent

Hybrid Working: Ibrido

Per candidarti a questa posizione visita la seguente pagina ufficiale:

https://leonardocompany.wd3.myworkdayjobs.com/it-IT/LeonardoCareerSite/job/IT—Chieti-Scalo/CYS—Incident-Responder–CSC_R0014022

L'articolo Leonardo ricerca un Incident Responder proviene da Rivista Cybersecurity Trends.

Safer Internet Day 2025

Oggi, martedì 11 febbraio 2025, si celebra in oltre 180 paesi il Safer Internet Day, la giornata promossa dalla Commissione Europea per sensibilizzare i giovani a un uso consapevole e sicuro della rete. Con lo slogan “Together for a Better Internet”, l’obiettivo dell’iniziativa è incoraggiare un ambiente digitale positivo, evidenziando l’importanza della collaborazione tra istituzioni, aziende, educatori e famiglie.

Un evento globale per la sicurezza online

Nato nel 2004 nell’ambito del progetto EU SafeBorders e adottato dalla rete Insafe nel 2005, il Safer Internet Day è oggi un punto di riferimento globale per affrontare temi come cyberbullismo, social network e identità digitale. L’iniziativa ha visto negli anni una crescita costante, espandendosi ben oltre i confini europei grazie al coinvolgimento di Safer Internet Day Committees in tutto il mondo.

La rete Insafe, composta dai Safer Internet Centres europei, lavora attivamente per promuovere campagne di sensibilizzazione, fornire supporto tramite helpline e collaborare con i giovani per sviluppare strumenti efficaci contro i pericoli del web.

L’Intelligenza Artificiale e gli studenti italiani

Uno dei temi centrali dell’edizione 2025 è l’uso dell’Intelligenza Artificiale tra i giovani. Secondo un’indagine del Safer Internet Centre Italiano, coordinato dal ministero dell’Istruzione e del Merito, realizzata con Skuola.net, Università di Firenze e Sapienza Università di Roma, l’84% degli studenti delle scuole secondarie ha già utilizzato strumenti di IA generativa per la creazione di contenuti, registrando un aumento del 50% rispetto all’anno precedente.

Tuttavia, solo il 35% degli intervistati sa spiegare il funzionamento degli algoritmi di machine learning e appena il 28% conosce il concetto di deep learning. Il dato evidenzia la necessità di una maggiore educazione digitale, soprattutto in ambiti come la privacy e la gestione del tempo online, temi su cui gli studenti vorrebbero ricevere più formazione.

 Verso un futuro digitale più sicuro

Il Safer Internet Day rappresenta un’opportunità per riflettere sull’impatto della tecnologia nelle nostre vite e sul ruolo attivo che ciascuno può avere nel rendere Internet un luogo sicuro e inclusivo. Le iniziative in programma per tutto il mese di febbraio mirano a rafforzare la consapevolezza sulle sfide digitali e a fornire strumenti concreti per navigare nel web in modo responsabile.

https://tg24.sky.it/tecnologia/2025/02/11/safer-internet-day-password-sicure

Per maggiori informazioni, visita i siti ufficiali:

Sito web Better Internet for Kids

Sito web del Safer Internet Day

https://www.generazioniconnesse.it/site/it/2025/01/02/sid-safer-internet-day-2025/

 

 

 

L'articolo Safer Internet Day 2025 proviene da Rivista Cybersecurity Trends.

Phishing in corso contro NoiPA

NoiPA, la piattaforma sviluppata dal Dipartimento dell’Amministrazione Generale del personale e dei servizi (DAG) del Ministero dell’Economia e delle Finanze (MEF), dedicata alla gestione del personale della Pubblica Amministrazione, ha pubblicato un avviso riguardante tentativi di phishing ai danni degli utenti della piattaforma.

Queste mail fraudolente sono inviate da un falso Servizio Clienti NoiPA e invitano a cliccare su un link ingannevole (“noipa.gov.mef”) per accedere alla propria Area Riservata.

Si tratta di un tentativo di frode informatica volto a sottrarre dati personali e informazioni sensibili attraverso comunicazioni all’apparenza molto simili a quelle ufficiali.

Come proteggersi

Per evitare di cadere vittima di questi attacchi, NoiPA invita gli utenti a: non cliccare su link presenti in comunicazioni sospette, verificando sempre l’autenticità del mittente prima di interagire con il contenuto della comunicazione.

Inoltre, sottolinea che l’unico indirizzo ufficiale per accedere alla propria Area Riservata è: noipa.mef.gov.it e che, per motivi di sicurezza, NoiPA non richiede mai di fornire dati personali attraverso mail, SMS o applicazioni non ufficiali.

Infine, NoiPA raccomanda di proteggere la propria identità digitale accedendo ai servizi online solo tramite connessioni sicure e dispositivi con software antivirus aggiornati, e consiglia di monitorare regolarmente la propria Area Riservata per rilevare eventuali accessi non autorizzati.

In caso di attività sospette, si invita a contattare prontamente il Supporto NoiPA per le opportune segnalazioni.

https://noipa.mef.gov.it/cl/web/guest/-/noipa-sicuri-tentativi-di-phishing-in-corso

L'articolo Phishing in corso contro NoiPA proviene da Rivista Cybersecurity Trends.

Agenzia delle Entrate avvisa: false comunicazioni su rimborsi fiscali

L’Agenzia delle Entrate ha pubblicato un avviso per mettere in guardia i cittadini contro una nuova ondata di false comunicazioni relative a presunti rimborsi fiscali. Si tratta di un’ennesima campagna di phishing finalizzata a ingannare le vittime invogliandole a compilare un modulo web per ottenere un fantomatico rimborso.

Le e-mail fraudolente di questa nuova campagna presentano le seguenti caratteristiche:

  • Mittente: indirizzo estraneo all’Agenzia delle Entrate
  • Oggetto: “Avviso di Rimborso – ITXXXXXXXXXX” dove XXXXXXXXXX è variabile e casuale
  • Riferimento nel corpo del messaggio a un fantomatico rimborso fiscale a favore della vittima
  • Presenza di un link “Modulo di rimborso” che rimanda a un modulo pubblicato su un portale contraffatto sotto il controllo dell’hacker
  • Firma: “Agenzia delle Entrate – Direzione Provinciale”
  • Senso d’urgenza generale

Un esempio di e-mail malevola riporta il seguente testo: “Spett.le Contribuente, con la presente comunicazione si informa che è stato emesso un rimborso a suo favore. Per completare l’erogazione del rimborso, la preghiamo di compilare accuratamente il modulo di rimborso. Si precisa che il rimborso non potrà essere erogato senza la ricezione del modulo compilato. Cordiali saluti”, seguito da falsa firma.

Cliccando sul link “Modulo di rimborso” presente nell’e-mail, l’utente viene indirizzato a un falso modulo di rimborso elettronico che, riproducendo in parte l’aspetto del portale ufficiale dell’Agenzia delle Entrate, induce l’utente a inserire dati personali e altre informazioni da sfruttare per successive azioni fraudolente.

A differenza delle precedenti campagne di phishing analoghe, questa nuova strategia potrebbe visualizzare l’importo del rimborso direttamente sulla pagina web fraudolenta, anziché nell’e-mail malevola. Inoltre, le e-mail sono prive di errori grammaticali o ortografici, grazie all’uso strumenti di Intelligenza Artificiale da. Parte dei cybercriminali. Un ulteriore elemento di pericolo è che tali comunicazioni potrebbero essere inviate anche alla casella di posta elettronica certificata (PEC) delle vittime, aumentando il rischio di cadere nel tranello.

L’Agenzia delle Entrate raccomanda di prestare la massima attenzione e, qualora si ricevessero e-mail sospette, di non cliccare sui link in esse presenti, di non scaricare, aprire e compilare eventuali allegati, di non fornire credenziali d’accesso, dati personali e le coordinate bancarie in occasione di eventuali telefonate legate a questo tipo di fenomeni e di non ricontattare assolutamente il mittente di eventuali comunicazioni.

In caso di dubbi sulla veridicità di una comunicazione ricevuta a nome dell’Agenzia, è sempre preferibile verificare preliminarmente consultando la pagina “Focus sul phishing”, rivolgersi ai contatti reperibili sul portale istituzionale www.agenziaentrate.gov.it o direttamente all’Ufficio territorialmente competente.

https://www.agenziaentrate.gov.it/portale/avviso-del-18-febbraio-2025

L'articolo Agenzia delle Entrate avvisa: false comunicazioni su rimborsi fiscali proviene da Rivista Cybersecurity Trends.

IBM ricerca un SAP Basis Consultant

Informazioni sull’offerta di lavoro

Introduction

In questo ruolo avrai l’opportunità di lavorare in uno dei nostri IBM Consulting Client Innovation Center (Delivery Center), dove forniamo una profonda esperienza tecnica e di settore ad un’ampia gamma di clienti del settore pubblico e privato in tutto il mondo.

I nostri Delivery Centers offrono ai clienti competenze e conoscenze tecniche a livello locale per promuovere l’innovazione e l’adozione di nuove tecnologie.

Lavorerai con esperti di diversi settori per migliorare il percorso del Hybrid Cloud e dell’Intelligenza Artificiale per le aziende più innovative e di importanti del mondo. Avrai l’opportunità di apportare contributi e novità significative per i nostri clienti, grazie al supporto di una cerchia di partner strategici e alle nostre piattaforme tecnologiche del portfolio IBM, incluso Red Hat.

La curiosità e una costante ricerca di conoscenza sono alla base del successo in IBM Consulting: in questo ruolo affronterai nuove sfide, porterai nuove idee e troverai soluzioni creative che avranno un impatto significativo per un’ampia rete di clienti.

La nostra cultura è incentrata sui percorsi di crescita professionale a lungo termine e sulle opportunità di crescita personalizzate su misura, in un ambiente che accoglie le tue competenze ed esperienze.

Your Role And Responsibilities

  • Gestire l’installazione, la configurazione, la manutenzione e l’ottimizzazione dei sistemi SAP su ambienti on-premise, cloud e ibridi.
  • Monitorare e ottimizzare le prestazioni del sistema, garantendo la sicurezza e la salute del sistema SAP.
  • Collaborare con i team per soddisfare le esigenze aziendali e tecniche, gestendo l’accesso utente, i ruoli e le configurazioni di sicurezza.

Preferred Education

Bachelor’s Degree

Required Technical and Professional Expertise

  • Almeno 4 anni di esperienza nell’amministrazione di SAP Basis e nell’installazione, aggiornamento e migrazione di sistemi SAP.
  • Conoscenza avanzata di SAP HANA, Oracle e altri sistemi di gestione database, SAP NetWeaver, S/4HANA, BW e Solution Manager.
  • Esperienza nella gestione della sicurezza, del trasporto dei dati e nell’ottimizzazione delle prestazioni dei sistemi SAP.
  • Esperienza su progetti rise with SAP.

Preferred Technical and Professional Experience

  • Esperienza con soluzioni SAP basate su cloud (AWS, Azure, Google Cloud, SAP BTP) e migrazione a piattaforme cloud.
  • Conoscenza di strumenti di automazione come Ansible, Terraform o scripting Shell.
  • Esperienza in soluzioni di alta disponibilità (HA) e disaster recovery (DR) per sistemi SAP, nonché in metodologie DevOps e CI/CD

Per candidarti a questa posizione, visita il seguente link:

https://www.linkedin.com/jobs/view/4155468832/?eBP=CwEAAAGVIs0MEeBkJ9AWYvTJNxOsV_3Sn6jRNCmwgMK1WHGsi3bCM8VCPQuXQDWewKW1bTpdSKAWrc5lodvXY0xrqVocfPxyXIV-tsP33fr7LP0ky3-kJgNOz5L4rW4slA4JyRJTnAZYquQyXiTFgkGL5G45MU6u10FWarTA3kHiOO81yP64Q9qezu_ZjuQCuroCxgIhC-1lAxbthFT-Ij0ubTcVUYV9nc2h1wkIqV9Phn5LOJomMfM_bpxHQES9-7kxrGzmFztt667wUbbyGQ_5R8v9u4ou918mLuu-KVNES2OkRe_vo5oorlkmoGjPM2L8FnBto3gJMyIMJQfCm8aExROQMg1G7PpZs4hk3HO5incnvUEzf-Ld9VafKyHKuBUBCjitIlw726gw_WinSZrzJwQyu-jgQ5w12sqshDWxOou2QnO70uPK6KYTONkYcpXJ9JclbLt1QCNpBO1EXIWF5Naax_9KNRoDvv_hrAeBf8jY1SgUKyLfhN4B-jSv9mCKTPsXUw&refId=j49JOH0nvv9yu66ek1HKVQ==&trackingId=CchmVKo3zT0v28mSJe66qg==&trk=flagship3_search_srp_jobs

L'articolo IBM ricerca un SAP Basis Consultant proviene da Rivista Cybersecurity Trends.

Ottavo giorno di attacchi hacker: colpiti Comuni e Regioni italiani

L’offensiva degli hacker filorussi NoName057(16) contro siti istituzionali italiani non si arresta. Per l’ottavo giorno consecutivo, nella mattinata di oggi, una nuova ondata di attacchi ha preso di mira numerosi enti locali, con diversi portali web risultati inaccessibili per alcune ore.

Tra i bersagli principali degli attacchi, sempre di tipo DDoS (Distributed Denial of Service), figurano i siti della Regione Emilia-Romagna, della Valle d’Aosta, del Veneto, del Piemonte, della Toscana, della Liguria e del Lazio. Coinvolti anche diversi Comuni, tra cui quelli di Roma, Milano, Taranto, Varese, Bergamo e Portoferraio.

Gli attacchi DDoS funzionano inondando i server bersaglio con un traffico web massiccio, fino a esaurirne le risorse e rendere i siti irraggiungibili. La Regione Emilia-Romagna ha subito un’interruzione totale del servizio nelle prime ore del mattino, con il portale che è tornato accessibile solo intorno alle 9.

L’Agenzia per la Cybersicurezza Nazionale è intervenuta immediatamente per supportare le amministrazioni colpite, seguendo una procedura consolidata per mitigare gli effetti degli attacchi.

https://www.rainews.it/tgr/emiliaromagna/articoli/2025/02/anche-il-sito-della-regione-attaccato-dagli-hacker-filorussi-0a971701-c89f-4842-93dc-68f606b9cb12.html

L'articolo Ottavo giorno di attacchi hacker: colpiti Comuni e Regioni italiani proviene da Rivista Cybersecurity Trends.

Come crittografare le e-mail

La crittografia delle e-mail consiste nel mascherare il contenuto dei messaggi per impedire l’accesso da parte di utenti non autorizzati. Dati personali come numeri di previdenza sociale, password e informazioni bancarie possono essere vulnerabili quando vengono inviate tramite e-mail. Per una sicurezza ottimale, quando si crittografano le email, è essenziale crittografare tutte le e-mail, non solo quelle contenenti dati riservati, evitando così di offrire agli hacker punti deboli da sfruttare.

In questo articolo, Panda Security illustra l’importanza della crittografia delle e-mail per proteggere le comunicazioni online e spiega come crittografare i messaggi su diversi provider per garantire la massima sicurezza.

Che cos’è la crittografia della posta elettronica?

«La crittografia delle e-mail è un modo per proteggere i messaggi e-mail trasformandone il contenuto in un formato illeggibile che può essere decodificato solo da destinatari autorizzati. Ciò garantisce che le informazioni sensibili rimangano riservate, anche se intercettate durante la trasmissione.

La crittografia si basa sull’infrastruttura a chiave pubblica (PKI) per crittografare e decrittografare i messaggi. A ogni utente vengono assegnate due chiavi:

  • Chiave pubblica: è archiviata su un server di chiavi pubbliche ed è accessibile a chiunque. Quando qualcuno ti invia un’e-mail sicura, usa la tua chiave pubblica per crittografarla.
  • Chiave privata: è protetta sul tuo computer o dispositivo ed è accessibile solo a te. Questa chiave è essenziale per decifrare le email che ricevi.

Puoi anche usare la tua chiave privata per creare una firma digitale, per dimostrare ai destinatari che l’email proviene effettivamente da te.

Perché è necessaria la crittografia della posta elettronica?

La crittografia delle e-mail è fondamentale per salvaguardare le informazioni sensibili dalle minacce informatiche, in particolare dalle violazioni dei dati. Quando le tue e-mail sono crittografate, anche se un hacker le intercetta, non può accedere al contenuto senza la chiave di decrittazione. Ciò rende le informazioni inutili per gli aggressori e aiuta a proteggere la tua privacy.

L’importanza della crittografia è sottolineata dall’allarmante aumento delle violazioni dei dati. Solo nel primo trimestre del 2023, sono stati esposti oltre 6 milioni di record di dati. Tali incidenti sono costosi, con il costo globale medio di una violazione dei dati che ha raggiunto i 4,45 milioni di dollari nel 2023, un aumento del 15% rispetto al 2020.

Crittografando le tue e-mail, adotti una misura proattiva per impedire che le tue informazioni diventino parte di queste statistiche sulla cybersecurity e per mitigare potenziali danni finanziari e di reputazione.

Tipi di crittografia della posta elettronica

I due principali tipi di protocolli di crittografia della posta elettronica sono Secure/Multipurpose Internet Mail Extension (S/MIME) e Pretty Good Privacy/Multipurpose Internet Mail Extension (PGP/MIME).

Entrambi i modelli funzionano tramite scambio di chiavi utente: il mittente e il destinatario hanno ciascuno una chiave pubblica e una privata per crittografare e decrittografare i messaggi. Analizzeremo ogni tipo più in dettaglio di seguito.

S/MIME

S/MIME è integrato nella maggior parte dei dispositivi iOS e si basa su un’autorità centralizzata che sceglie l’algoritmo di crittografia, rilasciando certificati per crittografare e “firmare”, o verificare, i messaggi di posta elettronica.

S/MIME è utilizzato più spesso perché è integrato in grandi servizi di posta elettronica basati sul Web, come Gmail e Outlook, e può proteggere messaggi di testo normale e allegati. È più comune per uso industriale o commerciale.

PGP/MIME

PGP/MIME si basa su un modello di fiducia decentralizzato ed è stato sviluppato per risolvere i problemi di sicurezza dei messaggi di testo normale.

In questo modello, c’è più flessibilità e controllo su quanto bene vuoi che le tue email siano crittografate, ma richiede uno strumento di crittografia di terze parti. PGP/MIME è più comune per uso personale o aziendale ed è compatibile con i dispositivi Android. Può anche essere utilizzato nelle VPN, mentre S/MIME non può.

Sicurezza del livello di trasporto (TLS)

TLS è un protocollo crittografico che garantisce comunicazioni sicure su una rete crittografando i dati scambiati tra due parti. TLS è comunemente utilizzato per proteggere informazioni sensibili come contenuti di posta elettronica, credenziali di accesso e transazioni finanziarie.

A differenza di S/MIME e PGP/MIME, che crittografano il contenuto delle e-mail, TLS si concentra sulla protezione del processo di trasmissione. Svolge un ruolo fondamentale nel mantenimento della privacy dei dati verificando l’autenticità delle parti in comunicazione e crittografando i dati in transito. Ciò impedisce manomissioni, intercettazioni e accessi non autorizzati.

Come aprire un’e-mail crittografata

L’apertura di un’e-mail crittografata richiede in genere strumenti o chiavi specifici per decifrare il messaggio in modo sicuro. Il processo dipende dal metodo di crittografia utilizzato: S/MIME, PGP/MIME o un servizio specifico della piattaforma.

Per le email crittografate con S/MIME:

  1. Assicurati di avere un certificato S/MIME installato sul tuo dispositivo.
  2. Utilizzare un client di posta elettronica o una piattaforma (ad esempio Outlook o iCloud Mail) che supporti S/MIME.
  3. Apri l’email e il client utilizzerà automaticamente la tua chiave privata per decifrarla.

Per le email crittografate PGP/MIME:

  1. Installa uno strumento o un plugin compatibile con PGP, come Gpg4win o OpenPGP.
  2. Importa la tua chiave privata nello strumento.
  3. Apri l’email nel tuo client e usa lo strumento per decifrare il messaggio.

Per la crittografia specifica della piattaforma, come la modalità riservata di Gmail:

  1. Segui le istruzioni contenute nell’e-mail per verificare la tua identità, ad esempio inserendo il codice di accesso inviato tramite SMS.
  2. Fare clic sul collegamento fornito per visualizzare l’e-mail in una finestra protetta del browser.

Come crittografare la posta elettronica

Ora che sai cos’è la crittografia delle email e cosa fa, come fai a crittografare le tue email? Ecco vari modi per crittografare le tue email in piattaforme popolari come Gmail, Outlook e altri servizi di posta elettronica.

Come crittografare le email in Gmail

Gmail ha già integrato S/MIME nell’app, ma funziona solo se sia il mittente che il destinatario lo hanno abilitato.

  1. Abilita S/MIME ospitato. Puoi abilitare questa impostazione seguendo le istruzioni di Google sull’abilitazione di S/MIME ospitato.
  2. Componi il tuo messaggio come faresti normalmente.
  3. Fare clic sull’icona del lucchetto a destra del destinatario.
  4. Fare clic su ” Visualizza dettagli” per modificare le impostazioni S/MIME o il livello di crittografia.

Quando si modificano i livelli di crittografia, tenere presente questi colori:

  • Verde: le informazioni sono protette dalla crittografia S/MIME e possono essere decifrate solo con una chiave privata.
  • Grigio: l’email è protetta con TLS. Funziona solo se sia il mittente che il destinatario hanno capacità TLS.
  • Rosso: l’email non è protetta da crittografia.

Come crittografare le email in Outlook

Outlook è compatibile anche con il protocollo S/MIME, ma richiede una configurazione aggiuntiva.

  1. Abilita la crittografia S/MIME. Questo processo richiederà di ottenere un certificato o un ID digitale dall’amministratore della tua organizzazione e di installare il controllo S/MIME. Segui i passaggi di Microsoft 365 per configurare l’uso della crittografia S/MIME .
  2. Crittografa tutti i messaggi o firma digitalmente tutti i messaggi andando al gear menu e cliccando su Impostazioni S/MIME. Scegli se crittografare i contenuti e gli allegati di tutti i messaggi o aggiungere una firma digitale a tutti i messaggi inviati.
  3. Crittografa o rimuovi singoli messaggi selezionando altre opzioni (tre punti) nella parte superiore di un messaggio e scegliendo le opzioni del messaggio. Seleziona o deseleziona “Crittografa questo messaggio (S/MIME)”. Se la persona a cui stai inviando un messaggio non ha abilitato S/MIME, dovrai deselezionare la casella, altrimenti non sarà in grado di leggere il tuo messaggio.

Come crittografare le email su iOS

Anche i dispositivi iOS hanno il supporto S/MIME integrato di default.

  1. Vai alle impostazioni, quindi fai clic su “Posta”.
  2. Seleziona “Account”.
  3. Fare clic sull’account di posta elettronica da cui si desidera crittografare i messaggi.
  4. Selezionare “Avanzate” e modificare “Crittografa per impostazione predefinita” su Sì.
  5. Quando scrivi un messaggio, apparirà un’icona a forma di lucchetto accanto al destinatario. Fai clic sull’icona a forma di lucchetto in modo che sia chiusa per crittografare l’e-mail.

Nota: se il lucchetto è blu, l’email può essere crittografata. Se il lucchetto è rosso, il destinatario deve attivare l’impostazione S/MIME.

Come crittografare le email su Yahoo Mail

Yahoo Mail non offre la crittografia e-mail integrata per la sicurezza end-to-end. Tuttavia, puoi comunque crittografare le tue e-mail utilizzando strumenti di terze parti o metodi di comunicazione sicuri.

Utilizzare un servizio di crittografia di terze parti:

  1. Installa uno strumento di crittografia della posta elettronica come Proton Mail Bridge, Mailvelope o un software compatibile con PGP.
  2. Genera una coppia di chiavi pubblica-privata e condividi la tua chiave pubblica con i destinatari.
  3. Crittografa la tua email utilizzando lo strumento prima di inviarla tramite Yahoo Mail.

Invia allegati crittografati:

  1. Utilizzare software come 7-Zip o WinRAR per crittografare gli allegati e-mail con una password.
  2. Condividi la password con il destinatario tramite un metodo sicuro (ad esempio, una telefonata o un SMS).

Proteggi le tue email abilitando HTTPS, solitamente abilitato di default. Sebbene questo protegga la trasmissione dei dati, non crittografa il contenuto dell’email.

Crittografare le e-mail con strumenti di terze parti

La crittografia delle e-mail può essere eseguita manualmente o tramite un servizio di posta elettronica sicuro. Ecco alcune app di servizi di posta elettronica, ciascuna con offerte uniche come la crittografia di e-mail, allegati ed elenchi di contatti. Lo fanno in background, quindi non devi preoccuparti di farlo manualmente.

  • Proton Mail: crittografia end-to-end con piani gratuiti e a pagamento
  • CipherMail: supporta la crittografia S/MIME, OpenPGP e TLS, ideale per dispositivi Android
  • Mailvelope: estensione del browser per la crittografia OpenPGP compatibile con i servizi di webmail più diffusi
  • Virtru: crittografia end-to-end per Gmail e Outlook
  • StartMail: offre la crittografia PGP con i piani a pagamento
  • Skiff Mail: fornisce la crittografia end-to-end sui dispositivi mobili

Best practice per la sicurezza della posta elettronica 

Con o senza un servizio di crittografia e-mail, è sempre una buona idea implementare le best practice di sicurezza quando si usa la posta elettronica. Tieni a mente questi suggerimenti:

  • Crea password complesse: usare password complesse con un mix di lettere maiuscole e minuscole, numeri e simboli rende più difficile per gli hacker indovinare le tue password e accedere ai tuoi account personali. Prova un generatore di password per rendere tutto questo rapido e semplice.
  • Abilita 2FA sugli account e-mail: l’autenticazione a due fattori (2FA) funge da ulteriore livello di sicurezza per i tuoi account e-mail. Ad esempio, potresti immettere un codice che viene inviato al tuo telefono dopo aver inserito le tue informazioni di accesso.
  • Non cliccare su link o allegati provenienti da fonti inaffidabili: il malware spesso si nasconde negli allegati o nei link delle e-mail. Prima di cliccare su un link o di aprire un allegato, verifica di conoscere il mittente e controlla se ci sono segnali di phishing. Non aprire mai un allegato da qualcuno che non conosci.
  • Esegui la scansione degli allegati, anche se si tratta di e-mail crittografate: utilizza un software antivirus o un servizio online per eseguire la scansione degli allegati e-mail e cercare malware prima di aprirli.
  • Evita di accedere per controllare la posta elettronica su una rete Wi-Fi pubblica: i criminali informatici possono monitorare le tue attività online e rubare le tue informazioni personali su una rete Wi-Fi pubblica , quindi, se possibile, evita di accedere ad account come la posta elettronica o i conti bancari.

Proteggi te stesso e la tua azienda dalle nuove minacce e-mail adottando misure preventive. L’implementazione di una soluzione avanzata di sicurezza informatica come l’antivirus ti aiuterà a trovare le migliori tecniche di prevenzione e ti istruirà su modi efficaci per applicarle per proteggerti dagli hacker».

https://www.pandasecurity.com/en/mediacenter/how-to-encrypt-email/

L'articolo Come crittografare le e-mail proviene da Rivista Cybersecurity Trends.

Anteprima Rapporto Clusit 2025

Nel 2024 si sono registrati 3.541 attacchi informatici a livello mondiale, con un aumento del 27,4% rispetto all’anno precedente. Sono questi i dati allarmanti contenuti nell’Anteprima del Rapporto Clusit 2025, presentata alla stampa dall’Associazione Italiana per la Sicurezza Informatica.

Secondo i ricercatori di Clusit, la frequenza degli attacchi è in costante crescita, con una media di 295 incidenti al mese nel 2024, rispetto ai 232 del 2023 e ai 139 del 2019. A peggiorare è anche la gravità delle conseguenze: il 79% degli attacchi ha avuto impatti gravi o gravissimi. In particolare, gli attacchi di gravità media sono aumentati del 42%, mentre quelli a basso impatto sono ormai trascurabili.

Italia nel mirino del cybercrime

L’Italia non è immune a questa escalation. Nel 2024, il numero di incidenti informatici nel Paese è aumentato del 15,2% rispetto al 2023, rappresentando il 10,1% degli attacchi globali. Complessivamente, tra il 2020 e il 2024, sono stati rilevati 973 incidenti significativi, di cui 357 solo nell’ultimo anno. Sebbene la crescita sia più contenuta rispetto agli anni precedenti, il trend rimane preoccupante.

Il cybercrime si conferma la principale minaccia, responsabile dell’86% degli attacchi nel 2024, con un incremento di 3 punti percentuali rispetto all’anno precedente. Crescono anche gli attacchi legati all’Hacktivism (+16%) e all’Information Warfare, che ha quasi raddoppiato la sua incidenza rispetto al 2023.

I settori più colpiti

A livello globale, i principali bersagli degli attacchi cyber sono stati:

  • Obiettivi Multipli (18% del totale, +17% rispetto al 2023);
  • Settore Governativo e Militare (13%, +45%);
  • Settore Sanità (13%, +19%).

In Italia, il comparto più colpito è stato News e Multimedia (18% degli attacchi), seguito dal Manifatturiero e dagli Obiettivi Multipli (16% ciascuno). Il settore governativo ha registrato il 10% degli incidenti, mentre i Trasporti e la Logistica hanno subito una riduzione degli attacchi del 4% rispetto al 2023.

Le tecniche di attacco: Malware e DDoS in primo piano

Nel 2024, il 33% degli attacchi globali è stato causato da Malware, con una crescita dell’11% in termini assoluti. Anche gli attacchi DDoS hanno subito un aumento del 36%, mentre il Phishing e il Social Engineering sono cresciuti del 33%. In Italia, il Malware è stato la principale causa degli incidenti (38%), seguito dai DDoS (21%) e dallo sfruttamento di Vulnerabilità (19%).

I continenti più colpiti

Nel 2024, l’Europa ha registrato un aumento significativo degli incidenti informatici, con un incremento del 67%. Complessivamente, oltre il 65% degli attacchi globali ha avuto come bersaglio i territori americano ed europeo, confermando la loro elevata esposizione alle minacce cyber.

Analisi Fastweb: l’intelligenza artificiale e il cybercrime

L’analisi di Fastweb evidenzia un aumento del 23% degli eventi di sicurezza nel 2024, con oltre 69 milioni di attacchi rilevati. L’uso dell’intelligenza artificiale si sta rivelando cruciale sia per gli attaccanti, che sviluppano malware sempre più sofisticati, sia per la difesa, con tecnologie avanzate che migliorano la rilevazione e la mitigazione delle minacce.

Il Rapporto Clusit 2025 sarà presentato ufficialmente l’11 marzo, in occasione del Security Summit di Milano, evento di riferimento per il settore della cybersecurity.

https://clusit.it/wp-content/uploads/area_stampa/2025/Anteprima_Rapporto_Clusit_2025.pdf

L'articolo Anteprima Rapporto Clusit 2025 proviene da Rivista Cybersecurity Trends.