Il caso del virus Petya

Quando si parla di cybersicurezza molti sono ancora impreparati. Eppure si tratta di un tema particolarmente dolente al giorno d’oggi. Uno di quelli che dovrebbe riguardare tutti. Anche per via del virus Petya, che nell’ultimo periodo sembra aver fatto non pochi danni ai sistemi di difesa degli Stati (i più colpiti sono la Polonia e l’Ucraina) e delle aziende. L’infezione di Petya per molti aspetti ricorda il virus precedente, WannaCry. Sono state registrate molte infezioni anche in Italia, sebbene più deboli rispetto all’attacco del virus in Ucraina e Russia.

L’esponenziale aumento degli attacchi e della loro complessità ha fatto pensare a una nuova cyberguerra: un conflitto mondiale tra hacker. Non è il caso di Petya, però, il cui unico fine sembra essere stato quello di bloccare i sistemi informatici salvo poi chiedere il riscatto. Un’azione che ha ottenuto dei risvolti positivi per l’ideatore del virus Petya, la cui identità è tutt’ora sconosciuta alle autorità ufficiali. Ma che ha anche evidenziato le enormi falle nei sistemi di difesa degli organi Statali, in quanto non si è affatto trattato di un attacco complesso. Sebbene dei danni ben peggiori siano stati evitati, resta comunque caldo l’argomento dell’intrusione stessa. Come è avvenuta? Quali buchi difensivi sono stati utilizzati? La principale porta d’accesso, se così la si vuole chiamare, per il gruppo di malfattori è stata rappresentata dall’ormai nota Windows SMB Vulnerability, presente nel protocollo Remote Desktop Protocol. Per propagarsi su altri sistemi l’infezione ha fatto un ampio utilizzo dei comandi PSExec e WMI. Considerando tutto questo, cosa è possibile fare per difendersi dai cyberattacchi di questo genere che, senz’ombra di dubbio, avverranno in futuro?

Innanzitutto bisognerebbe imparare la lezione e finalmente risolvere i problemi legati a questi aspetti. Un processo che deve avvenire spontaneamente, al di fuori delle certificazioni di difesa come quella ISO 27001 che comunque risulta essere insufficiente per costruire un sistema di difesa completo. Per questo la difesa deve basarsi sui punti vulnerabili scoperti nella CIA o nella NSA. Quindi per tentare di prevenire gli attacchi è possibile aggiornare le proprie versioni di Windows. Questo può creare diversi problemi di compatibilità durante l’applicazione del custom. Non bisogna sottovalutare gli aggiornamenti Windows, quindi. Inoltre bisognerebbe anche prestare attenzione a delle specifiche norme da introdurre in Italia per evitare che in futuro si verifichino nuovamente dei casi come quello di Petya. Una specie di vaccinazione obbligatoria per tutti i computer: un processo che renderebbe più sicuro il sistema. Un approccio del tipo cybersecurity basato sul patch management in grado di evitare l’intrusione nel sistema. Grazie alle attività della Cyber Threat Intelligence è possibile anticipare l’identificazione del virus, fornendo agli analisti e agli incident responder un modo per eliminare la minaccia dal sistema. Aumentando l’informazione specializzata, insomma, si potrà intervenire in maniera accurata e tempestiva.

Nel futuro le minacce cibernetiche saranno le stesse. Le varianti del codice come Petya e Wannacry verranno unite al continuo riutilizzo dei principali vettori di attacco. Difficilmente si riuscirà a trovare nell’immediato un modo utile per resistere a questi tipi di attacchi. Si potrà intervenire tempestivamente per minimizzare la probabilità che il virus infetti il sistema. Sarà necessario unire i nuovi sistemi di difesa alla strategia. Solo in questo modo l’entità degli attacchi potrebbe diminuire nel corso del tempo, così come la loro concentrazione. Altresì è augurabile una nuova azione sul piano legislativo, chiamata a tutelare i sistemi informatici e impaurire i futuri hacker fermandoli prima che possano compiere azioni nocive ai danni del sistema informatico.

Evento ABI Banche e Sicurezza 2017

Anche quest’anno Alfa parteciperà all’evento “ABI Banche e Sicurezza” il 23 e 24 maggio prossimi a Milano, presso il Centro Servizi Bezzi Sale conferenze – BPM, in via Massaua 6.

L’evento, organizzato dall’Associazione Bancaria Italiana, è dedicato ad aggiornamenti sui temi della sicurezza nel settore finanziario, particolarmente sensibile alle nuove minacce del cybercrime e che necessita di interventi efficaci di prevenzione del rischio e gestione delle crisi. Come dichiarato nel Rapporto Clusit, infatti, il settore bancario è tra i settori più colpiti dalle minacce alla cybersecurity, secondo solo a quello della sanità, per quanto riguarda l’estorsione di informazioni riservate tramite ransomware.

In qualità di sponsor, presenteremo uno speech dal titolo “Colmare il divario tra sicurezza ed utilizzo nei pagamenti mobile” con i relatori Fabrizio Mancini, sales Director Alfa Group e Ziv Cohen, CEO Paygilant durante la sessione M dal tema “Trend ed evoluzione delle frodi negli strumenti e servizi a pagamento” che si svolgerà durante la mattinata di mercoledì 24 maggio dalle 11.30 alle 13.00. Sarà inoltre presente un nostro desk nell’area espositiva.

Per la registrazione online dell’evento, clicca qui: https://www.abieventi.it/banche-e-sicurezza-2017

L’evoluzione della cybersecurity

Il Governo Gentiloni è di recente intervenuto in materia di Cybersecurity con il DPCM 17 febbraio 2017. Lo fa modificando quanto precedentemente disposto dal Governo Monti, apportando significative novità che segnano un approccio più sistematico ad una materia che assumerà sempre maggiore rilevanza nel prossimo futuro.

Anzitutto definendo i confini, decisamente molto ampi, di questa materia potremmo dire che si tratta di tutte quelle misure da adottare per tutelare e rendere sicure le comunicazioni informatiche nel nostro Paese e non solo. La rilevanza della materia è evidente. La penetrazione di internet e di un sistema di telecomunicazione sempre più integrato fra rete e mezzi di comunicazioni tradizionali. Fra dispositivi mobili e oggetto d’uso quotidiano configura la questione della Cybersecurity come lo snodo decisivo per lo sviluppo economico del Paese.

Il Governo è intervenuto in materia su più direttrici. Innanzitutto ha confermato il ruolo di collegamento del Cisr Coordinamento interministeriale per la sicurezza della Repubblica. I suoi compiti restano sostanzialmente immutati con l’attribuzione di funzione di delibera e consulenza.
Quindi, aspetto di maggiore novità, ha rafforzato il ruolo del Dis: Dipartimento informatico per la sicurezza posto sotto il diretto controllo della Presidenza del Consiglio dei Ministri e vero punto di raccordo fra il Cisr, le altre pubbliche Amministrazioni e gli enti privati interessati dalle azioni volte a garantire l’integrità della nostra rete informatica.

Il Dis viene rafforzato inoltre per l’avocazione alle sue dipendenze del Nucleo di sicurezza cibernetica vero e proprio braccio operativo nel campo della prevenzione e della risoluzione del situazioni di emergenza. Nello specifico è chiamato a promuovere la programmazione e la pianificazione operativa per approntare adeguate contromisure a situazioni di crisi cibernetica. Destinatari di queste azioni sono le amministrazioni e gli operatori privati interessati. Lo svolgimento delle sue funzioni viene assicurato 24 ore su 24, 7 giorni su 7. Al Nucleo viene inoltre affidata la valutazione e la condivisione delle informazioni “al fine di diffondere gli allarmi relativi ad eventi cibernetici e per la gestione delle crisi”. L’importanza di queste attività anche sul piano internazionale oltreché di quello nazionale viene poi evidenziato dall’attività di coordinamento e promozione di attività di esercitazioni interministeriali in campo internazionale per eventi di simulazione cibernetica oltre a rappresentare un punto di riferimento nazionale nei rapporti con Onu, Nato e Unione Europea.

L’iniziativa di riforma del Governo segna, con l’apprezzamento degli operatori del settore, un rafforzamento del ruolo di questo Dipartimento che assume piena centralità nella struttura di Governo.
Ulteriore novità introdotta dal Decreto è il mandato affidato al Ministero dello Sviluppo economico di un nucleo per la valutazione dei prodotti e degli apparati destinati alle infrastrutture informatiche. Anche in questo caso risulta chiara la nuova consapevolezza acquisita a livello istituzionale relativamente alla complessità delle problematiche connesse alla salvaguardia delle telecomunicazioni nazionali. Si è preso in sostanza atto che gran parte dei software, dei dispositivi e dei sistemi operativi installati sono riconducibili a poche e ben definite aziende informatiche a loro volta espressione di ben individuabili nazioni. Questo aspetto ovviamente pone una questione che tocca in maniera molto sensibile equilibri a livello internazionale di cui questa iniziativa sembra essere un’adeguata misura finalizzata al monitoraggio e alla prevenzione di eventuali storture.

Alfa all’IDC Conference 2017

Alfa parteciperà come sponsor, insieme al nostro partner Kaspersky Lab, all’IDC Conference 2017 che avrà luogo l’11 maggio prossimo a Milano. Congiuntamente terremo alle h 14 uno speech dal titoloLo scenario degli attacchi Advanced Persistent Threat e la Security Adaptive Strategy, in cui parleranno Marco Fagiolo, sales Engineer Alfa Group, e Fabio Sammartino, Presales Manager Kaspersky.

Sicurezza informatica come parte integrante della trasformazione digitale, questo il tema principe dell’evento che metterà in luce rischi e opportunità della digital transformation e le buone prassi e gli strumenti necessari  per far fronte al cambiamento nonostante i maggiori rischi che ciò rappresenta per la tutela e la sicurezza dei dati.

Difesa contro il cybercrime, gestione del rischio, difesa della supply chain, lotta al terrorismo non solo digitale, questi alcuni dei punti che saranno toccati durante la conferenza alla quale

Perché partecipare?

Durante la giornata saranno trasferite informazioni e nuove competenze rivolte sia ai professionisti ICT che alle potenziali aziende clienti, partendo da un’analisi e conoscenza dei trend di mercato, per arrivare a focus group e occasioni di networking.

Iscrizioni

La partecipazione è gratuita per le aziende clienti, vale a dire del settori Manufatturiero, Pubblica Amministrazione e Sanità, Banche e Intermediari Finanziari, Aziende di trasporto e logistica, Utilities/Energy, Retail e Grande Distribuzione Organizzata, Media, Business Services non ICT. A pagamento per le aziende ICT.

Per iscriverti, clicca qui.

Gruppo di hacker cerca di rubare i segreti della smartcar di Baidu

Baidu, il colosso cinese dell’informatica e dei servizi web, ha recentemente rivelato che un gruppo di hacker ha tentato di rubare la tecnologia della sua smartcar senza pilota di nuova progettazione. Ancora non è noto chi si celi dietro l’attacco alla sicurezza, ma si ritiene probabile che si tratti di cyber criminali su commissione. Ecco le reazioni e le risposte dei dirigenti della società cinese, riportate dal portale web di informazione tecnologica Bloomberg News.

Identificare i responsabili dell’attacco

Il capo della sicurezza digitale di Baidu, Ma Jie, ha sottolineato la difficoltà di identificare i colpevoli dell’attacco. Quello che è certo è che si trattasse di hacker su commissione, poiché la compagnia è a conoscenza dei tentativi operati da individui ignoti nel mercato nero per ingaggiare qualcuno che trafugasse i segreti aziendali di Baidu. Identificare i committenti è però estremamente complicato.

La compagnia con sede a Pechino non ha rilasciato ulteriori informazioni sugli autori dell’attacco, ma si è subito attivata per limitare le crescenti minacce alla cyber sicurezza. Per farlo, si è accordata con le compagnie tecnologiche rivali, Alibaba e Tencent, al fine di costruire una task force che respinga la comune minaccia rappresentata dai cyber criminali.

Il mercato sommerso che cerca di violare i segreti delle più ricche società cinesi è in continua crescita e diventa sempre più forte, per questo la collaborazione fra tutte le aziende informatiche di spicco è fondamentale per tenere a freno gli hacker. Ma Jie ha evidenziato che il nemico non sono le società concorrenti, bensì i cyber criminali, per questo tutte le aziende di settore devono coalizzarsi contro di loro.

Da tempo, il team per la sicurezza informatica di Baidu lavora incessantemente per proteggere i propri sistemi. Non solo sviluppa costantemente nuovi prodotti per intensificare le difese della società, ma supporta anche l’attività dei White Hat, i cosiddetti hacker etici che si oppongono all’abuso dei sistemi informatici. Infatti, Baidu collabora con il gruppo Blue Lotus, un team di studenti hacker dell’Università di Tsinghua, per favorire la sicurezza informatica e sensibilizzare i giovani al tema. Secondo Ma Jie, aiutare gli studenti a seguire la strada giusta nel mondo dell’informatica significa avere meno nemici in futuro e rendere il web un posto più sicuro.

Lo scenario dell’industria web cinese

La rete Internet cinese è dominata da tre aziende che si dividono il monopolio: insieme a Baidu, ci sono Alibaba e Tencent. Le tre società sono specializzate nei motori di ricerca, nell’e-commerce e nei social network, come una sorta di alternativa cinese a Google, Amazon e Facebook. Insieme, costituiscono un vero e proprio trio, conosciuto colloquialmente con il nome collettivo BAT.

Il loro potere sull’industria web cinese è garantito dalla loro enorme capacità economica. Nel 2016, il Wall Street Journal ha segnalato come queste società abbiano investito miliardi per ottenere il controllo del web. Infatti, hanno acquistato le azioni di decine di piccole aziende e start-up, o le hanno direttamente assimilate, così da approfittare della loro crescita e delle loro scoperte tecnologiche per rafforzarsi.

Il Wall Street Journal si domandava se l’acquisto rapido e costante di piccole società non blocchi l’innovazione. Secondo gli osservatori economici, questo rischio esiste. Fra gli altri, Xinlei Chen, docente di marketing presso l’Università Jiao Tong di Shanghai, sostiene che il potere del BAT sia molto superiore a quello dei colossi web statunitensi, perché in Cina non esistono leggi antitrust stringenti come in occidente.

La libertà legislativa ha quindi favorito lo strapotere del BAT. Ad esempio, Tencent è arrivata a compiere decine di investimenti solo all’interno del suo paese di origine, un numero superiore alle operazioni effettuate dalla maggior parte delle singole aziende specializzate in investimenti privati. Alibaba e Baidu, invece, hanno addirittura sviluppato dei veicoli di investimento strutturato. Il fondo riservato agli investimenti in aziende web stanziato da Baidu supera i tre miliardi di dollari.

Considerando che gli attacchi degli hacker diventano sempre più sofisticati e mirati, forse il BAT dovrebbe intensificare i propri investimenti nella sicurezza web.

Attacco ad Apple da parte di un misterioso gruppo di hacker

Attualmente, Apple sta affrontando una grave vicenda legata alla cyber-sicurezza. Infatti un ignoto gruppo di criminali informatici ha violato milioni di account iCloud e .Mac gestiti dalla compagnia statunitense. Non è ancora chiaro se esistano rischi effettivi per gli utenti, ma la possibilità di un’estorsione di massa delle credenziali di accesso detenute da un gigante tecnologico è già da sola un dato preoccupante. Le reazioni degli esperti di sicurezza non si sono fatte attendere. Ecco le loro opinioni sui rischi e le prospettive per milioni di utenti Apple, tratte direttamente dalle pagine del principale sito web di informazione sui pagamenti online, PYMNTS.

Account in ostaggio

Nelle ultime settimane di marzo, un misterioso gruppo di hacker, conosciuto con il nome di ‘Turkish Crime Family’, ha dichiarato di essersi appropriato delle credenziali d’accesso di oltre 627 milioni di account iCloud.com, Mac.com e Me.com.

Inizialmente, il gruppo ha chiesto ad Apple il pagamento di 75 mila dollari in criptovaluta, sotto forma di Bitcoin o Ethereum, entro due settimane. Dal momento della prima proposta, il gruppo ha poi alzato la cifra a 150 mila dollari e ridotto il tempo a disposizione a tre giorni. Se la società non accetta il riscatto, gli hacker cancelleranno i dati di milioni di dispositivi Apple.

Il capo dell’ufficio ricerca di SecurityScorecard, Alex Heid, ha sottolineato nelle pagine di PYMNTS il cambiamento di rotta rispetto ad attacchi precedenti. Questa volta gli hacker tentano di fare il colpo grosso. Invece di vendere gli account rubati ad altri malintenzionati e truffatori per qualche spicciolo, come fanno di solito, cercano di estorcere una cifra da capogiro direttamente all’azienda interessata.

Nonostante il gruppo di cybercriminali fosse relativamente sconosciuto prima di questa recente minaccia, i suoi membri sostengono di avere anni di esperienza nella rivendita di database rubati. Alla fine, gli hacker hanno nuovamente ritrattato le loro condizioni, concedendo ad Apple fino al 7 aprile per pagare il riscatto.

Apple suggerisce che le credenziali compromesse siano interessate dal riutilizzo multiplo di password e che siano state ricavate violando i database di terze parti, come Dropbox, LinkedIn e Yahoo. Nell’opinione di Heid, questo è lo scenario più probabile, perché gli script di controllo delle password sono estremamente diffusi fra gli hacker. Questi script sono creati con l’unico scopo di identificare gli account che riutilizzano le stesse password su più piattaforme diverse.

Valutazione del rischio

Secondo quanto dichiarato da Dario Forte, CEO della società DF Labs che studia le risposte migliori agli incidenti tecnologici, in questa fase è difficile stabilire la veridicità delle minacce fatte dagli hacker. Infatti la cifra richiesta, per quanto ingente, è comunque troppo bassa rispetto all’impatto che avrebbe un’eliminazione di dati così estesa, con le conseguenti perdite di immagine e denaro che registrerebbe Apple.

Di certo c’è solo la motivazione dietro l’attacco. Un rappresentante del gruppo ha dichiarato che l’azione è stata eseguita per sostenere la causa di Karim Baratov e Kerem Albayrak, hacker che stanno scontando condanne pesanti in America. Entrambi i criminali sono stati accusati dal Dipartimento di Giustizia degli Stati Uniti per l’infrazione dei dati di Yahoo e la messa in vendita dei suoi database.

Un dato significativo da notare è che la presunta cancellazione di mezzo miliardo di cellulari è un’azione molto difficile da eseguire. Il CEO di HYPR, George Avetisov, sottolinea che l’autenticazione a due fattori protegge quasi completamente da questo tipi di attacchi, e che le minacce sono infondate finché Apple non intimerà agli utenti di resettare le password.

Secondo Avetisov, un modo ancora più sicuro per evitare problemi simili in futuro è cambiare la modalità di accesso agli account. È fondamentale svincolarsi da stringhe alfanumeriche di difficile controllo e implementare massicciamente l’autenticazione biometrica per definire l’identità degli utenti senza errore.

Furti di account, come difendersi

Ogni giorno in rete si combatte una lotta di cui la maggioranza dei consumatori è completamente all’oscuro, nonostante l’impatto disastroso che potrebbe avere sulla loro privacy e sui loro risparmi. Questa battaglia vede schierati i fornitori dei servizi di sicurezza contro i truffatori per il controllo degli account personali. Fino a pochi anni fa, si riscontravano poche infrazioni alla sicurezza e basse perdite di denaro a causa degli hacker. Negli ultimi tempi, però, i casi di appropriazione di account stanno aumentando esponenzialmente. I truffatori si sono fatti furbi e hanno sviluppato tecniche sofisticate per violare anche i database più protetti e acquisire le credenziali degli utenti.

Nell’ultimo anno, si sono registrati oltre due miliardi di dollari di perdite a causa dell’appropriazione illecita di account, il 61% in più rispetto al 2015. Per arginare il problema, gli esperti di sicurezza, come la società RSA Fraud & Risk Intelligence, si stanno impegnando per capire in che modo gli hacker accedono agli account degli utenti e come fermarli. In particolare, il portale internazionale di informazione sui pagamenti online PYMNTS si è rivolto alla responsabile delle strategie di mercato di RSA, Angel Grant, in cerca di consigli sulla sicurezza. Ecco le sue indicazioni.

Protezioni più intelligenti contro hacker più intelligenti

Negli ultimi tempi, le frodi online sono diventate un vero e proprio business. Gli hacker di oggi sono alla continua ricerca di un punto debole per ottenere profitti facili e veloci. Secondo Angel Grant, si dedicano all’appropriazione degli account perché sono operazioni rapide da eseguire con un buon margine di guadagno, sfruttando la principale debolezza di ogni sistema: l’errore umano. Infatti, gli attacchi si basano su credenziali condivise accidentalmente dagli utenti oppure su lacune del codice sorgente di una pagina web.

Affinché l’appropriazione degli account sia redditizia, gli hacker devono raccogliere il maggior numero di credenziali di accesso nel minor tempo possibile. Grant sostiene che per farlo i truffatori prendano il controllo di siti web affermati di cui gli utenti si fidano, oppure costruiscano siti fraudolenti con l’obbiettivo di raccogliere credenziali.

Però, questa pratica offre l’opportunità di contrattaccare ai provider di servizi di sicurezza. Esistono infatti delle avvisaglie, ovvero i bot usati dagli hacker. Quando gli hacker scansionano i siti web per determinare il numero di account attivi che possono essere rubati, i sistemi di sicurezza identificano la presenza di bot e avvisano i gestori del database prima che l’infrazione venga completata. Investire negli strumenti di rilevamento dei bot è quindi la strada, secondo Grant, per ridurre le frodi.

Malware mobile

Grant ha inoltre sottolineato che gli attacchi agli account iniziano a coinvolgere anche i dispositivi mobili. Con l’incremento nell’uso di smartphone e tablet, anche le frodi mobili sono aumentate progressivamente, e adesso i cybercriminali prendono di mira i punti deboli delle app.

In base ai dati raccolti da RSA, circa il 60% delle transazioni fraudolente partono da dispositivi mobili. In particolare, gli hacker creano app che si spacciano per servizi ufficiali di aziende e negozi, ma in realtà sono false e servono solo a rubare le credenziali degli utenti. Per prevenire il problema, Grant intima le società a verificare che non ci siano applicazioni fraudolente con il loro marchio aziendale negli App Store dei dispositivi mobili.

Indicare agli utenti dove scaricare correttamente le app ufficiali è un modo per ridurre le frodi. Per stare ancora più sicuri, poi, Grant consiglia alle società di investire in metodi di autenticazione più complessi ottimizzati per smartphone, come il riconoscimento dell’impronta digitale o della retina a cui gli utenti sono già abituati.

Chi sta vincendo la lotta per l’appropriazione degli account?

Nonostante gli hacker stiano acquisendo un numero maggiore di credenziali rispetto al passato, Grant è convinta che i sistemi di sicurezza siano ancora in vantaggio. Infatti, adesso sono disponibili nuovi strumenti, come i sistemi di riconoscimento biometrici integrati negli smartphone, che aumentano la protezione degli account. Inoltre, sempre più società prendono sul serio la tematica della sicurezza e investono in soluzioni all’avanguardia per respingere i truffatori.

Nasce il Comitato di ricerca per il cybercrime

Cos’è il Comitato di ricerca per il cybercrime

Per contrastare fenomeni di crimine informatico sempre più frequenti nasce il Comitato di ricerca per il cybercrime, con lo scopo di trovare una soluzione di contrasto alle azioni di crimine informatico. Inizialmente a far parte del comitato sono il Consiglio nazionale per le ricerche (CNR) ed il Consorzio interuniversitario nazionale per l’informatica (CINI), anche se il Comitato è aperto a tutti gli enti di ricerca nazionali.
Oltre a trovare soluzioni per rendere il sistema informatico più resistente al cybercrime, il comitato svolge anche attività formative e collaborative con altri enti simili europei ed internazionali. L’area progettuale promossa dal CNR vedrà impegnata una squadra di oltre 100 ricercatori che lavoreranno nelle varie sedi sparse sul territorio nazionale; mentre quella promossa dal CINI vedrà impegnati più di 300 ricercatori nell’area della sicurezza informatica.
L’accordo è stato firmato da Massimo Inguscio, direttore del CNR, e Paolo Prinetto, direttore del CINI, dinanzi al prefetto Alessandro Panza, direttore generale del Dipartimento delle Informazioni per la Sicurezza della Repubblica, incarico conferitogli dal Consiglio dei Ministri il 29 aprile 2016.

Azioni contrastate dal Comitato di ricerca per il cybercrime

Sono tante le azioni di crimine informatico che violano i contenuti riservati attraverso un vero e proprio abuso della tecnologia informatica. Tra queste ci sono frodi informatiche, che modificano i dati al fine di ottenere un guadagno diretto; attacchi distruttivi, che non hanno altro scopo se non quello di danneggiare una determinata proprietà, dal danneggiamento di un singolo personal computer fino a quello dell’intera rete aziendale; furti d’identità, ed attacchi a scopi pubblicitari, finalizzati a richiamare l’attenzione dell’informazione pubblica, suscitando così un grande eco mediatico. Ad accomunare tutti i tipi di attacchi sono i virus informatici che vengono introdotti nei sistemi da esperti informatici, che sfruttano proprio la loro vulnerabilità.

Obiettivi del Comitato di ricerca per il cybercrime

Stando alle affermazioni del direttore del CNR, Massimo Inguscio, sviluppare tecnologie per contrastare il crimine informatico non è solo una necessità per la sicurezza del Paese, ma rappresenta anche un’enorme possibilità di sviluppo, in quanto questo è un mercato in crescita. Secondo le stime la produttività dovrebbe passare dai 75 miliardi di dollari, prodotti nel 2015, a 170 miliardi di dollari entro la fine del 2020. In base a questi valori, entro il 2019, ci saranno 6 milioni di richieste di nuovo personale specializzato, con una carenza di personale pari a 1,5 milioni di posti di lavoro.
Il comitato si pone l’obiettivo di coordinare l’eccellenza nazionale della ricerca sulla sicurezza informatica e di effettuare azioni di ricerca, sia nazionali che internazionali, per aiutare il paese a contrastare efficacemente il cyber crime. In particolare si punta a costruire un sistema informatico più resistente, a formare nuove figure professionali esperte nella sicurezza informatica al fine di incrementare la forza lavoro nazionale nel settore, a rendere gli utenti più informati dei possibili rischi e a creare una rete di collaborazione tra i vari enti nazionali più forte. Inoltre con il lavoro svolto dal comitato di ricerca si punta a migliorare l’eccellenza scientifica italiana nel settore informatico, grazie ad una stretta collaborazione tra gli istituti di ricerca e le università, con l’ottenimento di nuove e costanti informazioni che vanno ad integrare le conoscenze già acquisite.
Occorre trovare soluzioni efficaci in tempi brevi alla luce dei nuovi dati forniti dal Rapporto Clusit sugli attacchi alla sicurezza informatica avvenuti nel 2016. Questi sono particolarmente allarmanti, in quanto nel corso dell’ultimo anno il phishing è quadruplicato, registrando un +1.166%. A registrare una maggior numero di attacchi gravi ai sistemi informatici sono stati il settore della grande distribuzione organizzata, con un+ 70% rispetto all’anno precedente, il settore relativo a banche e finanze, che ha riportato un aumento del 64%, ed il settore della sanità, che è stata la branca più colpita in assoluto, con un aumento dei casi del 102% rispetto ai dati raccolti sull’anno precedente.

Cyber Security Report 2016 il 2 marzo a Roma

Giovedì 2 marzo 2017 alle 15.00, presso l’Aula magna della Sapienza Università di Roma, si terrà la presentazione del Cyber Security Report 2016, una pubblicazione annuale curata dal Centro di Ricerca di Cyber Intelligence e Information Security dell’Università di Roma La Sapienza e dal Laboratorio Nazionale di Cybersecurity del Consorzio Interuniversitario Nazionale Informatica (CINI).

Saranno presentati 15 controlli di sicurezza definiti essenziali per le organizzazioni e derivati dal Framework Nazionale di Cybersecurity, e prevede una tavola rotonda dedicata sempre ai controlli di sicurezza essenziali e alla formazione in cybersecurity, con la presentazione del Progetto CyberChallange.it. L’evento è supportato da HPE, Huawei, Kaspersky Lab, Microsoft.

Un’occasione per discutere dei temi più rilevanti della sicurezza informatica e un’opportunità di collaborazione e confronto tra esperti del settore in ambito universitario, pubblico e privati. In agenda, una conferenza sui temi della sicurezza secondo le aziende ICT in cui relazionerà Gianfranco Vinucci di Kaspersky Lab Italia, nostro partner.

Per approfondimenti, clicca qui.

Agenda CSR2016