Salta al contenuto principale

In Primo Piano

Combating Cyber Crime: il Report 2024 della Polizia di Stato

Tutela dei minori e della persona dai reati online, protezione del patrimonio privato e istituzionale dalla criminalità finanziaria, contrasto al cyberterrorismo e salvaguardia delle infrastrutture critiche informatizzate. Sono queste le priorità che emergono dal report diffuso dalla Polizia Postale e per la Sicurezza Cibernetica.

Il documento, che riassume le principali attività svolte nel 2024, evidenzia l’impegno della rete di 100 uffici territoriali coordinati dal Servizio Polizia Postale, ora integrato nella Direzione Centrale per la Polizia Scientifica e la Sicurezza Cibernetica. Una struttura strategica e capillare, dedicata all’alta investigazione tecnologica e alle scienze forensi e in grado di fronteggiare le minacce crescenti nel dominio digitale.

Lotta ai crimini contro i minori

Il Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO) ha registrato un aumento significativo delle attività investigative: oltre 2.800 indagini, 1.000 perquisizioni, 144 arresti e 1.028 denunce. Più di 42.000 siti web sono stati monitorati, con 2.775 inseriti nella blacklist per contenuti pedopornografici.

Parallelamente, il fenomeno del cyberbullismo ha coinvolto oltre 300 casi, con un incremento tra i giovanissimi (fasce d’età 0-9 e 10-13 anni). Crescono anche i casi di diffusione non autorizzata di immagini o video intimi (+15%) e sextortion, fenomeni che colpiscono sia maggiorenni che minorenni. L’analisi dei dati evidenzia che dal 2023 al 2024, i primi sono in diminuzione e i secondi in aumento.

Protezione delle infrastrutture critiche

Il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) ha gestito circa 12.000 attacchi significativi, diramando oltre 59.000 alert per prevenire minacce ai sistemi informatizzati di enti pubblici e aziende strategiche. Particolare attenzione è stata riservata agli attacchi ransomware e DDoS, oltre che alla sicurezza di eventi cruciali come il Vertice del G7 in Puglia.

Cyberterrorismo

La Polizia Postale ha monitorato oltre 290.000 siti web, oscurandone 2.364 per contenuti estremisti. Il lavoro di prevenzione continua in sinergia con gli uffici specializzati, per contrastare fenomeni di radicalizzazione sul web.

Financial Cybercrime e frodi online

L’espansione del cybercrime finanziario ha portato alla creazione di una Divisione Operativa specifica. Le principali truffe osservate includono campagne di phishing, vishing e smishing, oltre a frodi basate su tecniche di social engineering come la BEC fraud. In aumento le truffe legate al falso trading online, spesso realizzate con l’uso di criptovalute, che richiedono indagini sempre più sofisticate. Nel contesto investigativo, elemento di interesse è costituito dal sempre più frequente ricorso alle criptovalute, le cui transazioni (registrate attraverso sistemi di blockchain) si caratterizzano per una maggiore difficoltà di tracciamento e per la conseguente necessità di impegnare professionalità con elevati livelli di competenze.

Commissariato di P.S. Online e prevenzione

Il sito web del Commissariato di P.S. Online ha ricevuto circa 3 milioni di visite e gestito 82.000 segnalazioni. Campagne come “Una vita da social” e “Cuori Connessi”, insieme a progetti educativi con le scuole, sono stati fondamentali per sensibilizzare i giovani ai rischi della rete.

La Polizia Postale si conferma un presidio essenziale per la sicurezza cibernetica, lavorando su prevenzione, educazione e contrasto ai crimini digitali per garantire la protezione dei cittadini e delle infrastrutture vitali del Paese.

Clicca qui per scaricare il resoconto delle attività del 2024[1] della Polizia Postale e per la sicurezza cibernetica e dei centri operativi per la sicurezza cibernetica.

https://www.commissariatodips.it/notizie/articolo/c3-combating-cyber-crime-prevenzione-e-contrasto-dei-crimini-informatici-limpegno-della-polizia/index.html

 

L'articolo Combating Cyber Crime: il Report 2024 della Polizia di Stato proviene da Rivista Cybersecurity Trends.

DORA al via il 17 gennaio: cosa cambia per le aziende italiane

Dal 17 gennaio 2025 scatta ufficialmente il Regolamento Dora (Digital Operational Resilience Act), una normativa europea destinata a rivoluzionare la gestione della resilienza digitale nel settore finanziario. Questo provvedimento, pubblicato in Gazzetta Ufficiale UE il 27 dicembre 2022 ed entrato formalmente in vigore il 16 gennaio 2023, introduce nuovi standard per garantire la sicurezza informatica e la resilienza operativa in tutta l’Unione Europea, mettendo fine a regole frammentarie tra i vari Stati membri. Una delle principali novità è l’eliminazione del divieto di esternalizzare funzioni operative essenziali ai fornitori di servizi ICT, aprendo la strada a maggiore flessibilità e innovazione.

Nuovi obblighi per la gestione del rischio ICT e le entità coinvolte

Dal 17 gennaio cessa di essere valido il divieto, previsto dalla normativa italiana, di esternalizzare servizi ICT relativi a funzioni aziendali operative essenziali. Gli intermediari finanziari potranno quindi sfruttare fornitori esterni per queste funzioni, semplificando i processi contrattuali e garantendo comunque conformità al nuovo quadro normativo europeo. Questa novità è stata comunicata dalla Banca d’Italia agli intermediari finanziari sottoposti alla sua vigilanza, come indicato nel Regolamento Dora alla voce “entità finanziarie”.

Il regolamento non si limita alle banche: coinvolge imprese di investimento, gestori di fondi, istituti di pagamento, istituti di moneta elettronica, emittenti di token collegati ad attività, fornitori di servizi per le cripto-attività e piattaforme di crowdfunding. Con queste misure, Dora si propone di armonizzare i requisiti di resilienza digitale per l’intero settore finanziario europeo.

Quadro di gestione dei rischi informatici

Secondo l’articolo 6 del Regolamento Dora, tutte le entità finanziarie devono dotarsi di un sistema per la gestione dei rischi informatici solido e documentato. Questo sistema deve essere continuamente aggiornato e permettere di rispondere a eventuali minacce in modo rapido ed efficace, garantendo una strategia di resilienza operativa digitale.

Funzione di controllo indipendente

Le entità finanziarie, escluse le microimprese, dovranno affidare la gestione dei rischi ICT a una funzione di controllo con un’adeguata indipendenza, così da evitare conflitti di interesse. Sebbene Dora non imponga regole specifiche sull’organizzazione interna di questa funzione, la Banca d’Italia consiglia di integrarla nei meccanismi di governance e controllo già adottati, adattandoli alle nuove disposizioni.

Penetration test obbligatori ogni tre anni

Un’altra novità introdotta da Dora riguarda i test avanzati di penetrazione basati su minacce (Threat-Led Penetration Test). Gli intermediari finanziari identificati dai criteri stabiliti da un apposito atto delegato dovranno eseguire tali test almeno una volta ogni tre anni.

I risultati dei penetration test verranno utilizzati dalla vigilanza per rafforzare i processi di supervisione, garantendo che le vulnerabilità siano individuate e risolte in anticipo. Per gli intermediari vigilati direttamente dalla Banca d’Italia, è in corso il processo di identificazione, seguito dalla definizione di una pianificazione per l’esecuzione dei test.

Nuove regole per la segnalazione degli incidenti

Dal 17 gennaio 2025, le entità finanziarie saranno obbligate a segnalare alla Banca d’Italia tutti i gravi incidenti ICT e, su base volontaria, le principali minacce informatiche. Inoltre, banche, istituti di pagamento e di moneta elettronica dovranno segnalare anche incidenti operativi o relativi alla sicurezza dei pagamenti.

Tutte le segnalazioni dovranno essere effettuate tramite la piattaforma Infostat della Banca d’Italia. A partire dalla stessa data, il quadro normativo attuale in materia di incidenti operativi e di sicurezza sarà abrogato e sostituito dalle nuove regole previste dal Regolamento Dora.

Un cambiamento per l’intero settore finanziario

Con il Regolamento Dora, l’Unione Europea mira a creare un settore finanziario più resiliente e sicuro, capace di affrontare le minacce digitali in modo armonizzato. La possibilità di esternalizzare servizi ICT, l’obbligo di test avanzati e le nuove regole di segnalazione rappresentano un passo significativo verso un sistema finanziario più moderno e protetto.

https://www.corrierecomunicazioni.it/cyber-security/cloud-e-cybersecurity-il-17-gennaio-scatta-dora-cosa-cambia-per-le-aziende-italiane/

L'articolo DORA al via il 17 gennaio: cosa cambia per le aziende italiane proviene da Rivista Cybersecurity Trends.

Pubblicato il Global Cybersecurity Outlook 2025 del World Economic Forum

Il World Economic Forum, in collaborazione con Accenture, ha presentato il Global Cybersecurity Outlook 2025, un rapporto che analizza le tendenze emergenti nella sicurezza informatica e il loro impatto sulle economie e le società. Il documento esplora i principali fattori che stanno rendendo il cyberspazio sempre più complesso e imprevedibile, evidenziando il ruolo cruciale della resilienza informatica per affrontare le sfide globali.

Secondo il rapporto, la complessità del panorama informatico è alimentata da tensioni geopolitiche, rapidi progressi tecnologici, interdipendenze della supply chain e dalla crescente sofisticazione della criminalità informatica. Questo scenario, aggravato dalla frammentazione normativa e dal divario di competenze, amplifica le disuguaglianze digitali tra economie sviluppate ed emergenti, creando ulteriori disparità tra settori industriali e organizzazioni di diverse dimensioni.

Il rapporto identifica diversi fattori chiave che stanno accelerando la complessità e l’imprevedibilità del cyberspazio. Questi includono:

  • Interdipendenze dei rischi della supply chain: il 54% delle grandi organizzazioni considera le vulnerabilità della supply chain l’ostacolo principale alla resilienza informatica.
  • Tensioni geopolitiche: i disordini attuali hanno influenzato la percezione dei rischi. Il 33% dei CEO indica lo spionaggio informatico, la perdita di informazioni sensibili e il furto di proprietà intellettuale come preoccupazioni primarie, mentre il 45% dei leader teme interruzioni operative.
  • Sicurezza nell’era intelligente: esiste un paradosso tra il riconoscimento dei rischi per la sicurezza informatica guidati dall’IA e la rapida implementazione dell’IA senza le necessarie misure di sicurezza per garantire la resilienza informatica. Mentre il 66% delle organizzazioni prevede che l’IA avrà un impatto importante sulla sicurezza informatica nel 2025, solo il 37% dichiara di avere processi in atto per valutare la sicurezza degli strumenti di IA prima dell’implementazione.
  • Evoluzione del panorama delle minacce: il livello senza precedenti di sofisticazione delle minacce informatiche abilitato dalle tecnologie emergenti aumenta la capacità degli attori malintenzionati di gestire truffe e attacchi di social engineering, generare disinformazione ed eseguire ransomware a un ritmo, una portata e una scala mai visti prima. Quasi il 47% delle organizzazioni considera i progressi avversari alimentati da GenAI come la loro preoccupazione principale.
  • Regolamentazioni: il 76% dei CISO intervenuti all’incontro annuale sulla sicurezza informatica del 2024 segnala che la frammentazione delle normative introduce notevoli sfide in termini di conformità.
  • Sfide della forza lavoro: dal 2024, il divario di competenze informatiche è aumentato dell’8%, con due organizzazioni su tre prive di talenti e competenze essenziali per soddisfare i propri requisiti di sicurezza; solo il 14% delle organizzazioni è sicuro di avere le persone e le competenze di cui ha bisogno oggi.

Jeremy Jurgens, Managing Director del World Economic Forum, ha sottolineato che il cyberspazio è più complesso e impegnativo che mai. La collaborazione tra pubblico e privato è considerata fondamentale per affrontare le sfide e garantire che la digitalizzazione porti benefici a tutti.

Il Global Cybersecurity Outlook 2025 invita i leader ad adottare una nuova prospettiva: passare dalla semplice sicurezza informatica a una resilienza informatica migliorata, focalizzata sulla capacità di ridurre l’impatto degli attacchi sulla continuità operativa. Il rapporto sottolinea inoltre l’importanza di valutare i rischi informatici attraverso una lente socioeconomica, così da ottimizzare l’allocazione delle risorse. La sicurezza informatica emerge come un abilitatore chiave e si conferma un elemento fondamentale per rafforzare la resilienza economica e organizzativa, richiedendo un impegno congiunto tra governi, aziende e società civile.

Leggi il Global Cybersecurity Outlook 2025

https://www.weforum.org/press/2025/01/global-cybersecurity-outlook-2025-navigating-through-rising-cyber-complexities/

L'articolo Pubblicato il Global Cybersecurity Outlook 2025 del World Economic Forum proviene da Rivista Cybersecurity Trends.

UE lancia piano di azione cybersecurity a difesa del settore sanitario

La Commissione Europea ha presentato un piano d’azione innovativo per rafforzare la sicurezza informatica nel settore sanitario. Il piano mira a proteggere ospedali e operatori sanitari UE dalle crescenti minacce informatiche, migliorando le capacità di rilevamento, preparazione e risposta alle minacce, e garantendo un ambiente più sicuro per pazienti e operatori sanitari.

La digitalizzazione ha trasformato il settore sanitario, offrendo innovazioni come le cartelle cliniche elettroniche, la telemedicina e la diagnostica basata sull’intelligenza artificiale. Tuttavia, nel 2023, il settore sanitario è stato il più colpito da incidenti di sicurezza nell’UE, con 309 casi segnalati. Attacchi informatici possono compromettere servizi vitali, con gravi conseguenze per la salute e la sicurezza dei cittadini.

L’iniziativa si basa sul più ampio quadro dell’UE per rafforzare la sicurezza in tutte le infrastrutture critiche e segna la prima iniziativa settoriale specifica per attuare l’intera gamma di misure dell’UE in materia di cybersecurity.

Il piano prevede che l’ENISA, l’agenzia dell’UE per la cybersecurity, istituisca un centro paneuropeo dedicato al supporto della sicurezza informatica degli ospedali. Inoltre, la Commissione avvierà una consultazione pubblica per raccogliere opinioni e perfezionare il piano.

Il piano di azione si concentra su quattro priorità:

  • Prevenzione rafforzata. Il piano contribuisce a sviluppare le capacità del settore sanitario di prevenire gli incidenti informatici attraverso misure di preparazione rafforzate, quali orientamenti sull’attuazione di pratiche critiche di cybersecurity. In secondo luogo, gli Stati membri possono anche introdurre buoni per la cybersecurity per fornire assistenza finanziaria agli ospedali e ai prestatori di assistenza sanitaria di micro, piccole e medie dimensioni. Infine, l’UE svilupperà anche risorse di apprendimento in materia di cybersecurity per gli operatori sanitari.
  • Migliorare l’individuazione e l’identificazione delle minacce. Il Cybersecurity Support Centre per gli ospedali e gli operatori di assistenza sanitaria svilupperà un servizio di allarme rapido a livello dell’UE, che fornirà avvisi quasi in tempo reale sulle potenziali minacce informatiche, entro il 2026.
  • Risposta agli attacchi informatici per ridurre al minimo l’impatto. Il piano propone un servizio di risposta rapida per il settore sanitario nell’ambito della EU Cybersecurity Reserve. Istituita nel regolamento sulla Cyber Solidarity, la Reserve fornisce servizi di risposta agli incidenti da fornitori privati di fiducia. Nell’ambito del piano, possono svolgersi esercitazioni nazionali di cybersecurity insieme allo sviluppo di manuali per guidare le organizzazioni sanitarie a rispondere a specifiche minacce, compreso il ransomware. Gli Stati membri sono incoraggiati a chiedere la segnalazione dei pagamenti di riscatto da parte delle entità, per poter fornire loro il sostegno di cui hanno bisogno e consentire il follow-up da parte delle autorità di contrasto.
  • Deterrenza: Proteggere i sistemi sanitari europei dissuadendo gli attori delle minacce informatiche dall’attaccarli. Ciò include l’uso del pacchetto di strumenti della diplomazia informatica, una risposta diplomatica congiunta dell’UE alle attività informatiche dolose.

Il piano d’azione sarà attuato in accordo con gli operatori di assistenza sanitaria, gli Stati membri e la comunità della cybersecurity. Per perfezionare ulteriormente le azioni più incisive in modo che i pazienti e gli operatori di assistenza sanitaria possano beneficiarne, la Commissione avvierà presto una consultazione pubblica su questo piano, aperta a tutti i cittadini e le parti interessate. L’attuazione del piano inizierà nel 2025, con azioni specifiche pianificate fino al 2026.

https://ec.europa.eu/commission/presscorner/detail/it/ip_25_262

L'articolo UE lancia piano di azione cybersecurity a difesa del settore sanitario proviene da Rivista Cybersecurity Trends.

FunkSec: nuovo gruppo ransomware che usa l’IA colpisce anche l’Italia

Gli esperti di Check Point Research hanno lanciato l’allarme su FunkSec, un nuovo gruppo di hacker che sfrutta l’intelligenza artificiale per creare e diffondere virus informatici in rete. Presentandosi come una nuova operazione di Ransomware-as-a-Service (RaaS), il gruppo utilizza tattiche di doppia estorsione, combinando il furto di dati con la crittografia per fare pressione sulle vittime affinché paghino i riscatti.

Secondo il rapporto, FunkSec è emerso alla fine del 2024 e ha rapidamente guadagnato notorietà, superando tutti gli altri gruppi ransomware a dicembre, con oltre 85 vittime dichiarate. In particolare, ha chiesto riscatti insolitamente bassi, a volte anche solo $ 10.000, e ha venduto dati rubati a terze parti a prezzi ridotti.

L’elemento distintivo del gruppo è l’utilizzo innovativo di strumenti di intelligenza artificiale per sviluppare malware, abbassando la soglia di competenza tecnica necessaria per partecipare al crimine informatico e incrementando la velocità con cui gli attacchi possono essere lanciati.

L’impatto globale di FunkSec è significativo. Gli Stati Uniti sono il paese più colpito, con il 21% degli attacchi globali, seguiti dall’India al 16%. L’Italia, con il 5%, condivide il terzo posto con il Brasile.

Gli analisti ritengono che FunkSec abbia legami con ex hacktivisti operanti in Algeria, il che complica la comprensione delle loro motivazioni. Molti dei dati trapelati dal gruppo sembrano derivare da precedenti campagne di hacktivismo, sollevando interrogativi sull’autenticità delle informazioni divulgate. L’ambiguità delle finalità di FunkSec riflette una linea sempre più sfumata tra attivismo politico e crimine informatico.

L’utilizzo dell’intelligenza artificiale è il punto chiave dell’efficacia di FunkSec. Il gruppo ha sviluppato un ransomware personalizzato e strumenti automatizzati che sfruttano l’IA per migliorare velocemente la loro operatività. Uno dei loro recenti ransomware vantava un tasso di rilevamento estremamente basso, con solo tre antivirus in grado di identificarlo al momento del lancio.

Oltre a questo, FunkSec ha implementato un chatbot AI su piattaforma Miniapps per coordinare operazioni dannose, dimostrando una capacità straordinaria di sfruttare la tecnologia per scopi malevoli.

Il caso FunkSec sottolinea l’urgenza di aggiornare i metodi di valutazione e contrasto alle minacce informatiche. L’uso dell’IA da parte dei cybercriminali sta abbassando le barriere d’ingresso per nuovi attori, aumentando la portata degli attacchi e complicando gli sforzi per distinguere hacktivismo da crimine organizzato. Mentre FunkSec continua a evolversi, la comunità globale deve affrontare una nuova era della sicurezza informatica, dove l’intelligenza artificiale diventa tanto una risorsa quanto una minaccia.

https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/

L'articolo FunkSec: nuovo gruppo ransomware che usa l’IA colpisce anche l’Italia proviene da Rivista Cybersecurity Trends.

ENISA sostiene il piano UE per la sicurezza informatica nel settore sanitario

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha accolto con favore il piano d’azione dell’UE, presentato il 15 gennaio, volto a rafforzare la sicurezza informatica di ospedali e operatori sanitari. Il piano si colloca come una priorità strategica per garantire la resilienza del settore sanitario alle crescenti minacce informatiche.

In linea con le linee guida politiche della Presidente della Commissione Europea, Ursula von der Leyen, per il mandato 2024-2029, il piano d’azione prevede l’implementazione progressiva di misure specifiche tra il 2025 e il 2026 in collaborazione con gli Stati membri, gli operatori sanitari e la comunità della sicurezza informatica.

Un centro di supporto paneuropeo

Tra i progetti chiave proposti, l’ENISA si occuperà di istituire un centro di supporto paneuropeo dedicato alla cybersecurity per il settore sanitario. Il centro fornirà strumenti, servizi e formazione mirati, nonché linee guida per le buone pratiche e gli appalti in materia di sicurezza informatica. Tra gli altri compiti previsti ci sono lo sviluppo di una guida per le buone pratiche e gli appalti in materia di sicurezza informatica, lo sviluppo di uno strumento per mappare e rispettare le normative, l’istituzione di sistemi avanzati dell’UE per il rilevamento delle minacce informatiche contro il settore sanitario, un servizio di allerta precoce per il settore e lo sviluppo di manuali di risposta agli incidenti informatici.

Basandosi su normative esistenti come la Direttiva NIS2, il Cybersecurity Act e il Cyber Resilience Act, le proposte dell’ENISA puntano a rafforzare la protezione delle infrastrutture critiche, tenendo conto delle diverse esigenze dei singoli Stati membri. L’Agenzia ha sottolineato che il successo di questo ambizioso piano dipenderà anche dalla disponibilità di risorse adeguate e dalla collaborazione di tutte le parti coinvolte.

https://www.enisa.europa.eu/news/proposed-enisa-role-to-safeguard-cybersecurity-of-health-sector

L'articolo ENISA sostiene il piano UE per la sicurezza informatica nel settore sanitario proviene da Rivista Cybersecurity Trends.

Cybersecurity e PMI: UE finanzia il progetto SECURE guidato dall’Italia

La Commissione Europea ha approvato il progetto SECURE – Strengthening EU SMEs Cyber Resilience, destinato a rafforzare la resilienza cibernetica e l’innovazione nella cybersicurezza delle piccole e medie imprese (PMI) europee. Il progetto è coordinato dall’Agenzia per la Cybersicurezza Nazionale (ACN) e coinvolge un consorzio di 14 partner di 7 Paesi europei, tra cui il Centro di competenza italiano Cyber 4.0, il Centro di competenza nazionale ad alta specializzazione sulla cybersecurity promosso dal Ministero delle Imprese e del Made in Italy (MIMIT), come partner tecnico di riferimento.

Con un budget totale di 22 milioni di euro, di cui 16,5 milioni erogati tramite cascade funding e il sistema delle “open call”, il progetto offrirà supporto finanziario e competenze per l’adeguamento delle PMI al Cyber Resilience Act (CRA).

L’obiettivo principale di “SECURE” è fornire supporto sia di natura finanziaria che di competenze alle PMI europee, per sviluppare strumenti e risorse necessari a garantire la conformità del CRA, il regolamento dell’Unione Europea che stabilisce requisiti obbligatori di cybersecurity per i prodotti hardware e software con componenti digitali.

Tra gli obiettivi ci sono anche attività di sensibilizzazione, formazione e istruzione nell’ambito della sicurezza informatica; lo sviluppo di strumenti per facilitare l’implementazione del Cyber Resilience Act; lo svolgimento di test e valutazioni delle vulnerabilità dei prodotti con elementi digitali per verificare la conformità al CRA; eventi e iniziative per promuovere sinergie tra le Pmi europee.

Il consorzio, coordinato dall’ACN, include partner di Austria, Belgio, Lussemburgo, Polonia, Romania e Spagna, con il supporto ufficiale di altri 12 National Coordination Centers (NCC) europei. Questa sinergia internazionale rappresenta un passo fondamentale per rendere l’ecosistema digitale europeo più resiliente e sicuro.

Bruno Frattasi, Direttore Generale di ACN, ha sottolineato l’importanza del progetto: “L’avvio del progetto Secure rappresenta un altro importante esempio della capacità di intercettare risorse europee a beneficio dello sviluppo tecnologico del Paese e della sicurezza informatica allo scopo di garantire, al massimo delle nostre potenzialità, l’ecosistema digitale nazionale. Il progetto rappresenta inoltre un virtuoso modello di coordinamento tra attori diversi, pubblici e privati, finalizzato a dare un concreto e tangibile supporto al tessuto imprenditoriale italiano nel momento in cui sarà chiamato a raggiungere i livelli di compliance richiesti dal Cyber Resilience Act. La piattaforma, che verrà erogata a beneficio delle nostre PMI e di omologhe realtà europee che vorranno avvalersene, si inscrive in quello stesso filone di supporto e sostegno al mondo imprenditoriale italiano che ha trovato in ACN un sicuro punto di riferimento. Le PMI per altro, usufruendo di strumenti e risorse per investire e crescere in sicurezza informatica, potranno divenire più competitive nell’area degli scambi globali”.

Leonardo Querzoni, Presidente di Cyber 4.0, ha evidenziato il riconoscimento del ruolo del Competence Center: “La decisione del partenariato SECURE di affidare la gestione della piattaforma per l’erogazione degli FSTP al Centro di Competenza rappresenta un importante riconoscimento per Cyber 4.0, avvalorandone l’operato degli ultimi anni nella gestione e distribuzione di fondi PNRR, mediante strumenti e processi sviluppati e consolidati autonomamente. Questa collaborazione tra Cyber 4.0 e ACN permette di estendere il ruolo di supporto al tessuto imprenditoriale del nostro Competence Center a livello europeo, con particolare riferimento al contesto delle PMI, particolarmente impattato dall’adeguamento al CRA. Al tempo stesso, SECURE si configura come un modello pilota che potrà essere applicato anche ad altri settori e ad altre normative, offrendo alla Commissione Europea una piattaforma per la gestione del meccanismo FSTP. Non a caso, il budget di SECURE è uno dei più alti mai assegnati per progetti di cybersecurity e al tempo stesso porta l’Italia al primo posto nella gestione dei finanziamenti ricevuti dai paesi UE su questo tema”.

https://www.acn.gov.it/portale/en/w/acn-intercetta-nuovi-investimenti-in-cybersecurity-a-favore-dell-ecosistema-cibernetico-nazionale

L'articolo Cybersecurity e PMI: UE finanzia il progetto SECURE guidato dall’Italia proviene da Rivista Cybersecurity Trends.

Piano Triennale per l’informatica nella PA: pubblicato l’aggiornamento 2025

L’Agenzia per l’Italia Digitale (AgID) ha pubblicato l’aggiornamento 2025 del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2024–2026. Il documento rappresenta un tassello chiave per guidare la trasformazione digitale della PA italiana, adattandosi ai continui cambiamenti normativi e tecnologici.

Tra le principali novità di questa edizione, spiccano l’aumento di nuovi strumenti operativi messi a disposizione delle PA, ora saliti a 16, e l’introduzione di nuovi temi innovativi come l’IT Wallet, la Data Quality e la dematerializzazione documentale.

 Un approccio collaborativo per una PA digitale

Rispetto alle edizioni precedenti, il Piano Triennale 2024-2026 si distingue per un processo di elaborazione più inclusivo che ha visto l’istituzione di un Tavolo di concertazione cui hanno partecipato pubbliche amministrazioni e il successivo confronto con Università, mondo della ricerca e settore privato, al fine di garantire un coinvolgimento diversificato e una visione completa nella sua elaborazione.

L’aggiornamento 2025 

La nuova versione rappresenta l’aggiornamento 2025 del Piano 2024-2026 che mantiene gli stessi obiettivi strategici, con alcune rimodulazioni dovute all’evoluzione normativa. Solo alcuni di essi, infatti, sono stati rimodulati per adeguarli a interventi riguardanti la normativa o nuove regole sopraggiunte. Il Piano, in questa logica, diventa un documento in progress, e gli aggiornamenti annuali previsti nel triennio di riferimento ne sono uno strumento operativo per un costante supporto e indirizzo strategico verso l’utente finale.

La struttura del Piano resta invariata, articolata in sezioni dedicate agli scenari, al contesto normativo, agli obiettivi e alle linee d’azione. Per ogni area, il Piano include strumenti e risorse pratiche per agevolare l’implementazione delle misure previste.

Cresce la “cassetta degli attrezzi” delle PA

Un’area di grande impatto è la Sezione III – Strumenti, arricchita da 16 strumenti operativi. Questi supporti, descritti in schede dedicate, fungono da modelli pratici per pianificare interventi, implementare buone pratiche e monitorare i progressi. Le schede sono disponibili in una nuova sezione del sito ufficiale di AgID, garantendo un accesso facilitato alle PA.

Verso il futuro digitale

L’aggiornamento 2025 del Piano Triennale per l’Informatica nella PA riafferma l’importanza dell’innovazione digitale per la crescita del Paese, fornendo una roadmap strategica e operativa per una Pubblica Amministrazione sempre più moderna, efficiente e vicina ai cittadini.

https://www.agid.gov.it/it/notizie/piano-triennale-linformatica-nella-pa-online-laggiornamento-2025

L'articolo Piano Triennale per l’informatica nella PA: pubblicato l’aggiornamento 2025 proviene da Rivista Cybersecurity Trends.

Smantellati i due più grandi forum di cybercrime

Una vasta operazione, supportata da Europol e condotta con la partecipazione di otto paesi, ha portato allo smantellamento dei forum di criminalità informatica “Cracked” e “Nulled”, che contavano oltre 10 milioni di utenti. Queste piattaforme rappresentavano una porta di ingresso nel mondo della criminalità informatica per la compravendita di dati rubati, malware e servizi di cybercrime, facilitando l’accesso al crimine informatico anche a individui poco esperti.

L’azione investigativa, svolta tra il 28 e il 30 gennaio, ha portato all’arresto di due sospettati, all’esecuzione di sette perquisizioni e al sequestro di 17 server, oltre 50 dispositivi elettronici e circa 300.000 euro in contanti e criptovalute. Sono stati chiusi 12 domini legati alle piattaforme, oltre a servizi di intermediazione finanziaria e hosting connessi, utilizzati per il riciclaggio dei proventi illeciti.

Europol ha fornito supporto operativo, analitico e forense, agevolando lo scambio di informazioni tra le forze dell’ordine. Le indagini hanno coinvolto diversi paesi, tra cui Italia, Germania, Francia, Spagna e Stati Uniti.

In Italia, la Polizia di Stato ha identificato un giovane hacker emiliano coinvolto nel riciclaggio di proventi illeciti legati alla piattaforma Cracked. L’analisi di chat e dispositivi sequestrati ha permesso di ricostruire i legami con un’organizzazione criminale internazionale e di individuare numerosi wallet in criptovalute. Gli investigatori hanno sequestrato oltre 70 mila dollari in criptovalute e vari dispositivi elettronici. Grazie alla collaborazione con il Dipartimento di Giustizia USA e l’FBI, sono stati resi irraggiungibili i server italiani legati alla piattaforma.

I forum “Cracked” e “Nulled”, raggiungibili facilmente dagli utenti del web, erano coinvolti nella vendita di strumenti software malevoli quali ransomware, virus, codici di accesso a piattaforme di streaming, informazioni confidenziali appartenenti a numerose aziende violate, accessi a conti bancari, etc. Grazie una rete di server tra Australia e Stati Uniti, il loro tracciamento era complesso. Il riciclaggio dei profitti avveniva tramite società di intermediazione finanziaria compiacenti.

https://www.europol.europa.eu/media-press/newsroom/news/law-enforcement-takes-down-two-largest-cybercrime-forums-in-world

https://www.commissariatodips.it/notizie/articolo/cybercrime-la-polizia-di-stato-ed-europol-smantellano-due-market-illegali-con-server-distribuiti-in/index.html

L'articolo Smantellati i due più grandi forum di cybercrime proviene da Rivista Cybersecurity Trends.

NIS: scadenza vicina, registrazione obbligatoria entro il 28 febbraio

Il tempo stringe per le organizzazioni soggette alla Direttiva NIS: il 28 febbraio 2025 rappresenta il termine ultimo per completare la registrazione obbligatoria. Chi non rispetterà questa scadenza rischia pesanti sanzioni economiche, fino allo 0,1% del fatturato aziendale.

Direttiva NIS e chi riguarda

La Direttiva NIS (Network and Information Security), recepita in Italia con il Decreto Legislativo 138/2024, impone nuovi standard di sicurezza informatica per proteggere le infrastrutture critiche. Le organizzazioni pubbliche e private operanti in settori essenziali come energia, trasporti, sanità e servizi digitali devono conformarsi agli obblighi previsti, tra cui la registrazione presso l’Agenzia per la Cybersicurezza Nazionale (ACN).

Cosa succede dopo il 28 febbraio 2025

A partire dal 1° marzo 2025, le aziende che non avranno completato la registrazione potrebbero subire multe significative. La normativa punta a garantire la resilienza delle reti e dei sistemi informativi, pertanto il mancato adeguamento potrebbe anche esporre le aziende a vulnerabilità informatiche con gravi conseguenze operative e reputazionali.

Come effettuare la registrazione

Per mettersi in regola, le organizzazioni devono seguire questi passaggi:

  • Identificare un referente interno responsabile della sicurezza informatica e della comunicazione con l’ACN.
  • Compilare la dichiarazione di registrazione sul portale dedicato dell’ACN.

Perché è importante adeguarsi?

L’aumento degli attacchi informatici rende fondamentale il rispetto della Direttiva NIS. Questa normativa non rappresenta solo un obbligo legale, ma un’opportunità per le organizzazioni di rafforzare la propria sicurezza e proteggersi da minacce sempre più sofisticate. Investire nella sicurezza informatica oggi significa prevenire danni economici e operativi domani.

Per chi ha dubbi sulle procedure, l’ACN ha messo a disposizione diverse risorse di supporto, tra cui una sezione FAQ aggiornata periodicamente. In particolare, la FAQ 3.1 fornisce istruzioni dettagliate per eseguire un’autovalutazione e verificare se si rientra tra i soggetti obbligati alla registrazione.

Per agevolare l’adeguamento alle nuove normative, l’ACN ha inoltre reso disponibili guide e strumenti pratici pensati per accompagnare le organizzazioni lungo il percorso di conformità:

https://www.cybersecitalia.it/obblighi-nis-ultima-chiamata-per-la-registrazione-scadenza-il-28-febbraio-cosa-rischia-chi-non-si-registra/43694/

L'articolo NIS: scadenza vicina, registrazione obbligatoria entro il 28 febbraio proviene da Rivista Cybersecurity Trends.