Fortinet annuncia i risultati del report 2023 State of Operational Technology and Cybersecurity. Il report illustra lo stato attuale della sicurezza delle tecnologie operative (OT) e indica l’opportunità di continui miglioramenti per le aziende, al fine di proteggere un panorama di minacce IT/OT in continua espansione. Oltre alle ultime tendenze e osservazioni sull’impatto per le aziende OT, il rapporto fornisce anche una traccia per aiutare i team IT e di sicurezza a proteggere meglio i propri ambienti.
“Il report 2023 State of Operational Technology and Cybersecurity di Fortinet mostra che, sebbene le aziende OT abbiano migliorato la propria postura complessiva in materia di sicurezza informatica, ci siano ancora continue opportunità di miglioramento. I team di networking e IT sono sottoposti a una grande pressione affinché si adattino e diventino più consapevoli dell’OT e le aziende si stanno muovendo per trovare e impiegare soluzioni che implementino la sicurezza nell’intero ambiente IT/OT per ridurre il rischio complessivo legato alla sicurezza”, dichiara John Maddison, EVP Products and CMO di Fortinet.
I principali risultati dello studio globale includono:
Best Practice
Il report 2023 State of Operational Technology and Cybersecurity indica i modi in cui le aziende possono rafforzare la propria postura di sicurezza complessiva. Le aziende possono affrontare le sfide della sicurezza OT adottando le seguenti best practice:
Un approccio a livello di piattaforma, con API aperte e un solido ecosistema di alleanze tecnologiche fabric-ready, progettato per fornire funzionalità OT-aware per proteggere gli ambienti OT, consente ai CISO e ai team di sicurezza di ridurre la complessità, aumentare l’efficacia nella prevenzione e nel rilevamento dei ransomware e accelerare il triage, le indagini e la risposta agli incidenti.
La collaborazione tra i team IT, OT e di produzione per valutare i rischi informatici e di produzione, in particolare gli incidenti ransomware, con il CISO può contribuire a garantire la consapevolezza, la definizione delle priorità, l’allocazione del budget e del personale.
Panoramica del report
CrowdStrike annuncia oggi Charlotte AI, un nuovo “analista di cybersecurity” basato sull’AI generativa che democratizza la sicurezza e aiuta ogni utente della piattaforma CrowdStrike Falcon – dai principianti a quelli più esperti – a diventare un utente avanzato. I clienti posso usare Charlotte AI per affrontare la maggior parte delle sfide più critiche imposte alla comunità di sicurezza, tra cui colmare il divario di competenze nella cybersecurity e accelerare il tempo di risposta, per stare un passo avanti rispetto agli avversari.
Utilizzando i dati di sicurezza piú affidabili a livello mondiale, continuamente migliorati attraverso il feedback umano, Charlotte AI consente ai clienti di porre domande con un linguaggio naturale, sia in inglese che in altre lingue, e di ricevere risposte intuitive dalla piattaforma CrowdStrike Falcon. Con Charlotte AI, ogni utente, a prescindere dal livello di competenza, acquisisce maggiore velocità ed efficienza nella risposta a tutti i tipi di eventi, tra cui il rilevamento avanzato delle minacce, l’investigazione, la threat detection, la remediation e altro ancora.
La nuova era dell’AI generativa applicata alla sicurezza informatica
Attualmente disponibile in anteprima solo per clienti privati, inizialmente Charlotte AI potrà essere applicata per risolvere tre casi d’uso comuni:
L’AI generativa e la differenza dei dati di CrowdStrike
L’AI generativa ha il potere di democratizzare la sicurezza informatica, ma il suo impatto finale sarà determinato dalla qualità, dal contesto e dalla completezza dei dati sottostanti. Charlotte AI utlizza i dati di sicurezza più affidabili a livello mondiale, che includono trilioni di eventi di sicurezza catturati nel CrowdStrike Threat Graph, la telemetria delle risorse di utenti, dispositivi, identità, workload in cloud e la threat intelligence del leader di settore CrowdStrike.
L’insieme di dati più critico – e l’unico per CrowdStrike – è costituito dai contenuti validati dagli esperti di CrowdStrike in carne e ossa. Charlotte AI beneficerà in modo unico e continuo di feedback umano proveniente dalla threat hunting gestita da CrowdStrike® Falcon OverWatch™, dal rilevamento e dalla risposta gestiti da CrowdStrike Falcon® Complete, CrowdStrike Services e CrowdStrike Intelligence. Questo enorme insieme di dati di intelligence umana utilizzati per bloccare le violazioni nel mondo reale è un’esclusiva di CrowdStrike e, come ha fatto con l’AI fin dall’inizio, solo CrowdStrike riunisce questa potente combinazione di telemetria di sicurezza, threat intelligence e contenuti convalidati dall’uomo nel tessuto di dati più potente della cybersecurity.
“Fin dalla nostra fondazione, CrowdStrike è stata pioniere nell’uso dell’intelligenza artificiale applicata alla sicurezza informatica per identificare il comportamento degli avversari e combattere gli attacchi sofisticati per bloccare le compromissioni. Con l’arrivo di Charlotte AI stiamo fornendo la prossima innovazione che aiuterà gli utenti, a prescindere dal loro livello di competenza, a migliorare la loro abilità di bloccare le minacce riducendo la complessità delle operazioni di sicurezza” – ha affermato Mike Sentonas, Presidente di CrowdStrike. “Il nostro approccio si è sempre basato sulla convinzione che la combinazione di intelligenza artificiale e umana trasformerà la sicurezza informatica. Riteniamo che il nostro ciclo di feedback continuo sui contenuti validati dall’uomo sia fondamentale e che nessun altro fornitore sarà in grado di eguagliare i risultati di sicurezza e di business dell’approccio di CrowdStrike all’IA generativa”.
Dopo Tallin (Estonia), Genova è la seconda città europea in cui è stato portato a termine il progetto pilota nell’ambito del programma Horizon 2020. Risultato della collaborazione tra Kaspersky, l’ Azienda Mobilità e Trasporti di Genova (AMT) e il Gruppo SIGLA (società del Gruppo RELATECH), nel capoluogo ligure CitySCAPE si è focalizzato sulla sicurezza digitale dei servizi elettronici forniti ai passeggeri, come il sito Web o l’applicazione mobile, e sulla formazione dei dipendenti del settore.
Realizzato grazie anche alle soluzioni Kaspersky, il progetto ha preso in considerazione due diversi scenari. Il primo riguarda l’info-mobilità con l’obiettivo di proteggere e garantire la continuità dei servizi digitali che forniscono le informazioni ai passeggeri, come ad esempio i tempi di attesa alla fermata del bus o della metro, il programma del servizio di trasporto, le notifiche sull’aggiornamento del servizio. Il secondo è invece incentrato sulla biglietteria e mira a garantire la protezione contro possibili attacchi alle funzionalità critiche, come l’acquisto o la convalida del biglietto elettronico o dell’abbonamento City-Pass dall’app mobile o l’uso dello stesso e-ticket su un percorso con più mezzi di trasporto.
Le applicazioni mobile ufficiali di AMT, utilizzate da passeggeri e controllori, e SIGLAMoving, un’applicazione realizzata ex-novo per adattarsi a qualsiasi azienda di trasporto, sono state progettate dal Gruppo SIGLA, seguendo il paradigma ‘security-by-design’ con l’integrazione di Kaspersky Mobile Security – Software Development Kit (KMS-SDK). La sicurezza è garantita in due modalità: proattiva e reattiva. La prima, orientata alla prevenzione, prevede una valutazione delle vulnerabilità presenti sui dispositivi mobili di passeggeri e controllori – ad esempio se il dispositivo consente a un utente malintenzionato di assegnare privilegi di amministratore o se il dispositivo è protetto da password – le informazioni sulle vulnerabilità individuate sono trasmesse in forma anonima al sistema Security Information and Event Management gestito da AIRBUS, che permette ai responsabili della sicurezza di AMT di essere informati sulle criticità e avviare campagne di sensibilizzazione mirate. La seconda modalità, orientata alla rilevazione, consente di individuare le minacce sul dispositivo mobile del passeggero, ad esempio uno spyware che cerca di individuare i dati sensibili dell’utente, come quelli personali o di pagamento, o malware in grado di manipolare dati relativi ad orari, percorsi e tempi di attesa; queste informazioni saranno inviate al sistema di analisi del rischio e di valutazione dell’impatto, realizzato dal Centro di Ricerca dell’Università del Pireo, per consentire alle aziende del trasporto pubblico di valutare gli investimenti in cybersecurity a cui dare priorità per complicare la vita ai cyber criminali e fare in modo che il costo di un attacco informatico superi il vantaggio che un utente malintenzionato può trarne. Inoltre, CitySCAPE include i Kaspersky Threat Data Feeds, che forniscono un punto di vista unico per le minacce persistenti avanzate (APT) e i ransomware. La piattaforma di Threat Intelligence del progetto, gestita da AIRBUS, permette di aggiornare i responsabili della sicurezza IT delle aziende del trasporto pubblico con informazioni di alta qualità, che possono essere utilizzate sia nelle attività quotidiane di monitoraggio sia nella fase iniziale dei rischi, consentendo di identificare le aree in cui investire in cybersecurity per prevenire gli attacchi.
La formazione dei dipendenti è il secondo elemento su cui si fonda il progetto. Una minaccia al sistema informatico può essere innescata dall’errore umano, installando un’applicazione dannosa, cliccando un collegamento di phishing o utilizzando una password troppo debole. Kaspersky ha realizzato strumenti di formazione innovativi basati sul gioco per coinvolgere il maggior numero possibile di dipendenti e passeggeri del trasporto pubblico con competenze di sicurezza informatica scarse o assenti.
“Siamo entusiasti di aver preso parte a questo progetto pilota insieme a due partner d’eccezione come AMT e Gruppo SIGLA. Un mix tecnologico di sicurezza by design, rilevazione, prevenzione, threat intelligence per proteggere le aziende del trasporto pubblico locale si fondono con la formazione dei dipendenti”, ha dichiarato Amedeo D’Arcangelo, Technical Coordinator di Kaspersky. “Il fattore umano è un aspetto tenuto ampiamente in considerazione in CitySCAPE, per questo abbiamo utilizzato il nostro Gamified Assessment Tool , una soluzione di formazione innovativa basata sul gioco che ha permesso di insegnare ai dipendenti l’importanza di impostare password efficaci, riconoscere le minacce più comuni e minimizzare i rischi, sia per i dispositivi degli utenti che per i sistemi aziendali. Anche l’aspetto della privacy non è stato trascurato e stiamo aiutando anche i passeggeri a capire appieno il valore dei propri dati e quali possono destare l’interesse dei criminali informatici, mostrando
come gestire le informazioni riservate e quali sono i diritti e doveri derivanti dal GDPR”.
“Mobilità e innovazione sono la mission principale della nostra azienda e CitySCAPE sottolinea ulteriormente il nostro impegno. Negli ultimi cinque anni abbiamo accelerato proprio sul tema dell’innovazione, ad esempio elettrificando il nostro servizio con l’obiettivo di raggiungere il 100% green nei prossimi anni. Abbiamo partecipato con orgoglio al progetto, proprio perché è stato il primo in ambito europeo, dopo un lungo periodo, che ha prodotto un risultato eccezionale”, ha commentato Fabio Podda, Project Manager AMT Genova.
“Desideriamo esprimere la nostra gratitudine ad AMT e Kaspersky per il loro prezioso contributo nel raggiungimento di questo significativo traguardo. Dopo quasi tre anni, siamo giunti alla fase conclusiva di un complesso progetto che ha coinvolto una rete di quindici partner in diversi paesi europei. La nostra perfetta integrazione ci ha consentito di esplorare le varie dimensioni della cybersecurity con particolare riferimento agli strumenti e ai servizi forniti attraverso dispositivi mobili a dipendenti e passeggeri. Abbiamo inoltre collaborato con Kaspersky, AMT, l’Università di Genova e varie istituzioni scolastiche per realizzare un’importante attività di formazione”.ha aggiunto Luca Bianconi, Sales del Gruppo SIGLA (società del Gruppo RELATECH).
Durante la fase pilota del progetto le nuove versioni delle app mobile di AMT sono state testate da controllori e passeggeri e gli strumenti di analisi del rischio e di threat intelligence sono stati installati nel CED di AMT. Lo scorso settembre, due trainer del Gruppo SIGLA, certificati Kaspersky, hanno organizzato 14 sessioni formative basate sul gaming, che hanno coinvolto 214 dipendenti dell’Azienda Mobilità e Trasporti di Genova con basse competenze in termini di tecnologia e sicurezza informatica. Negli ultimi mesi del 2022 l’attenzione è stata rivolta ai passeggeri che, grazie alle campagne di sensibilizzazione in corso su temi come malware, phishing, GDPR e gestione dei dati personali. Grazie alle potenzialità di una nuova versione di Kaspersky Gamified Assessment Tool su dispositivo mobile, possono misurare le proprie competenze in stazione mentre aspettano il treno o durante gli spostamenti casa-lavoro. Il gioco è stato testato anche da alcuni studenti delle scuole superiori, che a bordo dei mezzi AMT hanno scoperto quali attacchi informatici potrebbero verificarsi in determinate situazioni e come dovrebbero comportarsi.
Oggi mi sono dilettato a programmare (un plugin wordpress in php).
Sono un po’ arruginito. Inizalmente ho provato a fare da solo, sulla falsa riga un un plugin già fatto anni fa. Sebbene fossi vicinissimo alla soluzione, non mi dava il risultato voluto e pur avendo guardato dentro con attenzione, le varie funzioni, gli hook, … non riuscivo a venirne fuori, anzi mi stavo ingarbugliando ancora di più.
Ho dato tutto in pasto a chagpt, gli ho detto analizzalo e quindi riscrivilo ottimizzandolo e non solo il codice funzionava ma lo aveva scritto anche ottimizzandolo logicamente (dividendo il codice dal template) e commentando opportunamente tutti i vari passaggi.
La domanda è sorta spontanea: a cosa servono al momento le mie capacità di programmatore mediocre, visto che non sarei in grado di correggere eventuali errori, di ottimizzare il codice, di …?
Al momento l’unica risposta sensata è:
solo una conoscenza approfondita di un argomento ti permette di fare le giuste domande per ottenere quello che ti serve, al miglior grado di profondità voluto, con la giusta ottimizzazione, per il giusto target.
CyberArk Secure Browser, per l’Identity Security, primo nel suo genere, che consente alle aziende di proteggersi meglio dagli attacchi con un approccio flessibile e
Morebasato sull’identità per salvaguardare l’accesso di dipendenti e terzi alle risorse aziendali.
Entro il 2030, i browser 浏览器 aziendali saranno la piattaforma principale per la distribuzione di software per la produttività e la sicurezza della forza lavoro su dispositivi gestiti e non, a garanzia di un'esperienza di lavoro ibrido ottimale. I browser forniscono una connessione vitale tra identità, applicazioni e dati, diventando un vettore di attacco di rilievo e un potenziale bersaglio per i criminali informatici, soprattutto in ambienti di lavoro distribuiti.
L’aumento degli attacchi di autenticazione post-MFA che prendono di mira i cookie rafforza la necessità di strategie di difesa in profondità. CyberArk sta ora integrando la propria consolidata esperienza nella cybersecurity, nell’innovazione nell’Identity Security e i controlli intelligenti dei privilegi alla navigazione web. Parte di CyberArk Identity Security Platform, CyberArk Secure Browser, basato su Chromium, supporta le iniziative aziendali Zero Trust con sicurezza integrata, gestione centralizzata delle policy e strumenti di produttività, offrendo al contempo un’esperienza utente familiare. CyberArk Identity Security Platform offre l’approccio più robusto e stratificato che affronta la principale area di rischio della cybersecurity: l’accesso alle credenziali.
CyberArk Secure Browser è stato progettato per eliminare le falle di sicurezza esistenti tra i browser orientati agli utenti, applicazioni SaaS, controlli basati sugli endpoint e identity provider. Estendendo la piattaforma al browser stesso, CyberArk permette ai team IT di personalizzare in modo più semplice i controlli di sicurezza, privacy e produttività su dispositivi gestiti e non. Le sue funzionalità principali includono:
“CyberArk punta costantemente sull’innovazione per proteggere i propri clienti dagli attuali rischi di cybersecurity e da minacce emergenti. Sulla base delle tendenze che influenzano gli ambienti di lavoro ibridi e delle ricerche condotte dai nostri CyberArk Labs e dal gruppo Red Team, lo sviluppo di un browser aziendale - con un approccio identity-first e security-first - si è rivelato un’evoluzione naturale per la nostra azienda,” ha dichiarato Gil Rapaport, general manager, Access di CyberArk. "CyberArk Secure Browser rappresenta una nuova era della navigazione web, in cui sicurezza, privacy e produttività sono le principali priorità.”
Replicando dinamicamente controlli e criteri di accesso esistenti sui browser Chrome ed Edge, già implementati sul dispositivo dell'utente, CyberArk Secure Browser riduce il carico di lavoro dell’IT e accelera i tempi di implementazione per dipendenti, collaboratori e fornitori.
Un tema centrale dei media è costituito dalla discussione sulle fake news che correttamente si espande alla riflessione mondiale.
Come posso distinguere una notizia vera da una notizia falsa?
Incredibili gli effetti provocati dalla comunicazione dell’attacco al Pentagono, dalla distribuzione immediata mondiale consapevole o inconsapevole, dalla sua costruzione perfetta nell’intento di essere verosimile con il supporto dell’intelligenza artificiale.
Certo, le conseguenze di una non corretta interpretazione della notizia possono essere devastanti, ma “dando tempo al tempo” un fake news “si scioglie come neve al sole“.
Inoltre le fake news ci stanno facendo dimenticare il problema principale: la realtà distorta, ovvero la volontà di non spiegare volutamente quello che è successo e perché è successo.
Nel nostro passato abbiamo fior di esempi dai delitti di mafia, alle stragi, agli attentati politici.
Le organizzazioni di tutte le dimensioni sono sempre più spesso vittime di attacchi ransomware e non si proteggono adeguatamente da questa crescente minaccia informatica. Secondo il nuovo Veeam® 2023 Ransomware Trends Report, un’organizzazione su sette vedrà colpiti quasi tutti i dati (>80%) a seguito di un attacco ransomware, evidenziando una significativa lacuna nella protezione. Veeam Software ha rilevato che gli aggressori prendono quasi sempre di mira i backup (93%+) durante gli attacchi informatici e riescono a indebolire la capacità di recupero delle vittime nel 75% dei casi, sottolineando l’importanza dell’immutabilità e dell’air gapping per garantire la protezione dei repository di backup.
Il Veeam 2023 Ransomware Trends Report riporta i dati di 1.200 organizzazioni colpite e di quasi 3.000 attacchi informatici, rendendolo uno dei più completi studi di settore. L’indagine esamina gli elementi chiave di questi incidenti, il loro impatto sugli ambienti IT e le misure adottate o necessarie per implementare strategie di protezione dei dati che garantiscano la resilienza aziendale. Questa ricerca comprende quattro diversi ruoli coinvolti nella preparazione e/o mitigazione delle minacce informatiche, tra cui professionisti della sicurezza, CISO o dirigenti IT, professionisti delle operazioni IT e amministratori di backup.
“Il report conferma che non è importante pensare SE la vostra organizzazione sarà un bersaglio di un attacco informatico, ma quanto spesso verrà attaccata. Sebbene la sicurezza e la prevenzione rimangano importanti, è fondamentale concentrarsi sulla rapidità di ripresa in modo da essere più resilienti,” ha dichiarato Danny Allan, CTO at Veeam. “Dobbiamo concentrarci su un’efficace preparazione al ransomware partendo dale basi, tra cui forti misure di sicurezza e test dei dati originali e dei backup, assicurando la sopravvivenza delle soluzioni di backup e garantendo l’allineamento tra i team di backup e informatici.”
Il pagamento del riscatto non garantisce il recupero dei dati
Per il secondo anno consecutivo, la maggioranza (80%) delle organizzazioni intervistate ha pagato il riscatto per porre fine a un attacco e recuperare i dati, con un aumento del 4% rispetto all’anno precedente, nonostante il 41% abbia una politica “Do-Not-Pay”. Tuttavia, mentre il 59% ha pagato il riscatto ed è riuscito a recuperare i dati, il 21% ha pagato il riscatto ma non è riuscito a recuperare i propri dati. Inoltre, solo il 16% delle organizzazioni ha evitato di pagare il riscatto perché è riuscito a recuperare i dati dai backup. Purtroppo, la statistica globale delle organizzazioni in grado di recuperare i dati da sole senza pagare il riscatto è in calo rispetto al 19% dell’indagine dello scorso anno.
Per evitare di pagare il riscatto, i backup devono sopravvivere
In seguito a un attacco ransomware, i responsabili IT hanno due possibilità: pagare il riscatto o ripristinare i dati attraverso il backup. Per quanto riguarda il ripristino, la ricerca rivela che in quasi tutti gli eventi informatici (93%) i criminali tentano di attaccare i repository di backup, con il risultato che il 75% perde almeno una parte dei repository di backup durante l’attacco e più di un terzo (39%) dei repository di backup va completamente perso.
Attaccando la soluzione di backup, gli aggressori eliminano l’opzione di recupero e obbligano essenzialmente a pagare il riscatto. Sebbene le best practice, come la protezione delle credenziali di backup, l’automazione delle scansioni di rilevamento informatico dei backup e la verifica automatica del ripristino dei backup, siano utili per proteggersi dagli attacchi, la tattica chiave consiste nel garantire che gli archivi di backup non possano essere eliminati o danneggiati. A tal fine, le aziende devono concentrarsi sull’immutabilità. La buona notizia è che, in base alle lezioni apprese da chi ha subito un attacco, l’82% utilizza cloud immutabili, il 64% dischi immutabili e soltanto il 2% degli intervistati dichiara di non avere l’immutabilità in almeno un livello della propria soluzione di backup.
Evitare di essere infettati di nuovo durante il ripristino
Quando è stato chiesto agli intervistati in che modo assicurano che i dati siano “puliti” durante il ripristino, il 44% degli intervistati ha effettuato una forma di controllo isolato per analizzare nuovamente i dati dagli archivi di backup prima di reintrodurli nell’ambiente di produzione. Purtroppo, ciò significa che la maggior parte delle organizzazioni (56%) corre il rischio di infettare di nuovo l’ambiente di produzione perché non dispone di un mezzo per garantire la pulizia dei dati durante il ripristino. Ecco perché è importante eseguire una scansione approfondita dei dati durante il processo di ripristino.
Altri risultati significativi del Veeam 2023 Ransomware Trends Report includono:
“Come dimostra il nuovo report, l’aumento esponenziale degli attacchi informatici, in particolare quelli di tipo ransomware, sono un vero e proprio freno alle iniziative strategiche per la digital transformation. Le aziende, indipendentemente dal settore di appartenenza e dalla loro dimensione, dovrebbero assicurarsi di avere in atto una strategia per la protezione dei backup che sia parte di una visione a lungo termine. Prendere in considerazione una soluzione che sia affidabile è l’unico modo per essere resilienti, competitivi e per mantenere il business sempre in funzione.” – Alessio Di Benedetto, Technical Sales Director Southern Emea, Veeam Software
“Essere in grado di contrastare in modo efficace gli attacchi ransomware è fondamentale per proteggere l’integrità del business e per il successo di tutte le aziende. Grazie alle soluzioni Veeam è possibile garantire una sicurezza senza compromessi attraverso un recupero e una gestione dei dati che sia affidabile e resiliente. Ecco perché, oggi più che mai, le competenze sono un asset strategico per i nostri partner e la missione principale di Veeam è quella di espandere ulteriormente le loro conoscenze commerciali e tecniche attraverso attività di formazione, condivisione di informazioni e incontri per aiutarli ad affrontare le principali sfide tecnologiche.” – Elena Bonvicino, Manager of Channel, Italy
Anche se le banche e le istituzioni finanziarie si impegnano per proteggere gli utenti da frodi e truffe legate alle carte di pagamento, in alcuni casi, le organizzazioni criminali e gli hacker riescono comunque a mettere le mani nei portafogli delle vittime. L’ultima ricerca di NordVPN ha analizzato 6 milioni di carte di pagamento rubate, trovate nel dark web. Due terzi di queste carte veniva venduto in una sorta di “kit” con altre informazioni personali come indirizzo di residenza, numero telefonico, email e, in alcuni casi, anche Codice Fiscale (o SSN, Social Security Number).
Ben 78.676 (1,3%) delle card analizzate erano di utenti italiani (l’Italia risulta così la nona nazione più colpita a livello globale nel campione analizzato). I ricercatori hanno anche fatto una stima del prezzo medio richiesto per le carte italiane sulla dark web, arrivando a un valore di ?8,10 € (a fronte di un valore medio globale di 6,37 €). Inoltre, le carte di pagamento degli italiani sono a rischio frodi e truffe: secondo il Card Fraud Risk Index di NordVPN, avrebbero un fattore di rischio pari a 0,57, su una scala che va da 0 (rischio nullo) a 1 (rischio massimo).
“Le carte trovate dai ricercatori sono solo la punta dell’iceberg. Le informazioni vendute a loro “corredo” renderebbero molto più pericoloso, almeno dal lato potenziale, il pacchetto nel suo complesso”, ha rivelato Adrianus Warmenhoven, consulente in ambito cybersecurity per NordVPN.
“Nel passato, le frodi sulle carte di pagamento venivano collegate dagli addetti ai lavori ad attacchi “brute-force” — offensive basate su un tentativo di accedere al denaro disponibile sulla card della vittima, provando un numero enorme di codici e CVV. Ma la maggior parte delle carte trovate durante la nostra ricerca veniva venduta con indirizzo email e di residenza delle vittime, dati che non possono essere sottratti con la forza bruta. Ecco perché possiamo concludere che queste informazioni sono state carpite usando metodi più sofisticati, come il phishing o attraverso l’uso di malware.”
Furto di identità con frode delle carte di pagamento
In totale, dalla vendita del database analizzato nella ricerca, i cybercriminali dovrebbero incassare più di 16,8 milioni di euro. E, una volta completato questo “investimento”, le organizzazioni in possesso di queste informazioni potrebbero ottenere guadagni superiori rispetto alla spesa iniziale.
54.000 carte di pagamento in vendita includevano l’indirizzo di casa del legittimo proprietario italiano, 38.000 includevano il numero di telefono, 25.000 l’indirizzo email e circa 1.000 card includevano la data di nascita del possessore.
Un data breach può far diventare di pubblico dominio l’indirizzo e altre informazioni personali delle vittime oltre a spianare la strada a un furto di identità. Una volta che l’aggressore ha ottenuto il nome della vittima, l’indirizzo di casa e la sua email, potrebbe abusare di metodi legali (come il diritto all’accesso ad altre informazioni personali garantito dal GDPR) per completare un furto di identità o commettere altre attività illecite.
Regno Unito — il Paese più colpito in Europa, l’Italia è terza
Il Regno Unito è stato colpito con più forza, come dimostrano le 164.413 carte di pagamento rubate, facendo di questo Paese il terzo per furti a livello mondiale e il primo in Europa. La Francia è in seconda piazza su base continentale, con quasi 100 mila carte di pagamento rubate.
L’Italia è al terzo posto fra i Paesi europei più colpiti, seconda se si considerano inclusi nell’Unione Europea.
Malta, Australia e Nuova Zelanda in cima all’indice di rischio, Italia al 36° posto
Sulla base dei dati raccolti, i ricercatori di NordVPN hanno calcolato il rischio posto dal furto di carte di credito e relativi cyber attacchi ai cittadini residenti in 98 Paesi. Malta, Australia e Nuova Zelanda sono risultati i 3 Paesi sul podio del rischio, mentre l’Italia si è piazzata al 36° posto.
In fondo alla classifica, la Russia presentava il rischio minore, così come la Cina, arrivata terzultima. Questi dati sembrano confermare le ipotesi prevalenti riguardo al posizionamento geografico delle principali organizzazioni di hacker e la chiara volontà di colpire i Paesi anglo-europei.
Il 58,1% delle carte rubate è stato emesso negli USA
Più della metà delle 6 milioni di carte di credito analizzate proveniva dagli Stati Uniti, probabilmente a causa dell’alto tasso di utilizzo di questo metodo di pagamento, per le dimensioni della popolazione e per la forza economica del Paese. Le carte di credito americane rubate venivano però proposte a un prezzo medio inferiore (6,24 € invece che 6,37 €) sui mercati illeciti della dark web — le carte di maggior valore sarebbero quelle danesi (10,5 € in media).
Come proteggersi dalle frodi e dalle truffe legate alle carte di pagamento
“Sono pochi i criminali che attualmente usano la forza bruta per sottrarre informazioni relative alle carte di pagamento. Questo significa che le tecniche usate dai criminali si stanno affinando. Ne consegue, però, che gli utenti informati sono meno a rischio rispetto al passato,” ha detto Adrianus Warmenhoven, fornendo anche una serie di consigli per aiutare gli utenti a sentirsi più sicuri online.
Purtroppo l’uomo è l’anello debole della security e sull’uomo bisognerà lavorare se l’uomo avrà sempre l’ultima parola, la decisione finale.
E’ infatti incredibile come ieri la fake news dell’attacco al pentagono possa essere stata scambiata per news reale o si sia voluto giocare sull’evidenziare i limiti di un sistema umano ritenuto affidabile.
Che l’utente twitter Bloomberg Feed sia stato scambiato per un account ufficiale Bloomberg e che una immagine costruita con l’AI possa essere stata scambiata per una immagine reale senza verifica sembra impossibile, sembra più un gioco dove tutti conoscevano l’irrealtà ma che abbiano voluto fomentare per dimostrare fino a che punto si può arrivare.
In ogni caso bisogna riflettere.
Riflettere sul meccanismo della comunicazione ad oggi costruito, riflettere sulla complessità per l’uomo in questo momento di discernere il vero dal falso, riflettere che il crimine sarà sempre più la truffa perché semplice e senza grosse complicazioni, e sarà sempre più una truffa digitale dove è complesso scoprire i mandanti.
Si sta passando dalle truffe dei film con abilità, al phishing banale su un utenza mondiale che prima o poi abboccherà.
Sta cambiando il concetto di crimine.
Dovrebbero (dovranno) cambiare i concetti di sicurezza e insicurezza, di carcere, di nazione, di giustizia nazionale, …
La produzione di salumi artigianali e pancette cotte ripiene o affumicate provenienti rigorosamente da animali di allevamento italiano, unitamente ai processi naturali di stagionatura e affumicatura atti all’esaltaione dei sapori e della consistenza degli insaccati, è fonte di orgoglio per un titolare di una norcineria con produzione propria.
Per questo motivo è necessario evidenziare come gli insaccati di tipo artigianale prodotti nella nostra penisola, presentino delle differenze sostanziali rispetto a quelli dozzinali offerti dalla grande distribuzione, quelli pressati meccanicamente insieme a miscugli di tagli di carne pompati con acqua, oppure stagionate con un concentrato elevato di sostanze chimiche, perchè sono ben differenti dai salumi e dalle pancette create con carne proveniente unicamente da allevamenti italiani, priva di additivi chimici o ridotti ai minimi termini.
Ancora meglio quando i maiali degli allevamenti crescono in modo sano in un sistema biologico ad elevato contenuto di benessere, meglio se totalmente allo stato brado, dove sia possibile per essi, muoversi, correre e fare gruppo.
Il microclima della nostra penisola italiana è fondamentale per il giovamento di questi animali che vivono all’aperto, quando il tempo lo consente, perché si tratta di un fattore determinante per il benessere di queste creature, ed allo stesso tempo elemento cardinale nel produrre carni suine di prima qualità che sono molto apprezzate dalle norcinerie del nostro paese.
Infatti i muscoli di questi animali che hanno avuto la possibilità di effettuare movimento all’aria aperta, producono carne con un ottima consistenza e molto saporita, al contrario presso gli allevamenti intensivi basati su sistemi industriali, soprattutto all’estero, vi sono maiali ai quali vengono regolarmente somministrati antibiotici per respingere le malattie che si diffondono a causa dell’elevata densità di suini ammassati in questi siti.
Ovviamente questo difficilmente accade con i maiali provenienti da allevamenti biologici che hanno la possibilità di rimanere all’aperto, proprio quelli dove preferiscono approvvigionarsi la maggior parte delle norcinerie, in quanto gli animali adottano uno stile di vita che conferisce loro sistemi immunitari naturali ed efficaci, perché si cibano di erba, fieno e altri alimenti concentrati che li aiutano a crescere al ritmo previsto dalla natura, circa 6-8 mesi.
Le norcinerie di tipo artigianale curano a secco e producono a mano i propri insaccati, propriamente per generare dei salumi dal sapore naturale, utilizzando ingredienti come il sale marino biologico in modo tradizionale e solitamente evitano anche di aggiungere componenti come lattosio e glutine.
Tutte le tipologie di insaccati prodotti dai norcini di solito vengono stagionati a secco per un minimo di uno fino ad un massimo di tre mesi per le coppe ad esempio, ed una volta cotte e raffreddate, le lasciano intere, pronte per essere affettate e gustate .
Le pancette vengono realizzate in modo tradizionale affumicate naturalmente e per chi può, addirittura direttamente esposte ai fumi per alimenti su piani di quercia per ben 16 ore.
Alcune tipologie di pancette vengono farcite dalle norcinerie ad esempio con noci piuttosto che nocciole, oppure patate ed anche fichi, erbe o castagne, preparate con un procedimento della durata di quasi tre giorni che parte dalla cottura al vapore tranìmite un forno per alimenti, dopo essere state aperte per l’inserimento della farcitura, chiuse e legate tramite una rete di spago.
Perchè I cybercriminali attaccheranno le auto connesse?
Le automobili non sono più veicoli tradizionali, sono sempre più simili a potenti computer su ruote. La stima è che contengano oltre 100 milioni di righe di codice. Un aereo passeggeri di taglia media ne ha solo 15 milioni. Le funzionalità smart migliorano l’esperienza di guida e la sicurezza dei passeggeri, ma possono aprire la porta ai cybercriminali. Quali saranno le minacce informatiche più probabili? Un’area di rischio chiave per I produttori e i conducenti potrebbe essere l’account utente del veicolo. Entrando in possesso di questo account, magari tramite un’azione di phishing e installando un malware, un criminale informatico potrebbe individuare l’auto, entrarne in possesso e potenzialmente venderla a pezzi o utilizzarla per qualche reato. Ma non solo, un cybercriminale potrebbe sfruttare le informazioni dell’account per individuare l’indirizzo di casa del proprietario e programmare un furto con scasso.
Entrando in possesso dell’account utente di un veicolo, un cybercriminale può essere in grado di:
In VicOne, gli esperti Trend Micro ipotizzano gli scenari peggiori. L’attuale obiettivo dei criminali informatici sembra essere l’accesso alla rete per il furto di dati, piuttosto che degli account utente, ma non passerà molto tempo prima che questo diventi la prassi, soprattutto quando i cybercriminali capiranno come monetizzare questa attività. Il più grande rischio informatico oggi risiede ancora nei dati delle auto, non nei veicoli stessi. Tuttavia, prevediamo che questo cambierà entro cinque anni, man mano che i criminali comprenderanno meglio l’ecosistema dei veicoli connessi.
Da decenni abbiamo robot specializati in un’unica azione ma un robot generico “umano” sembrava lontano anni luce, invece questo è lo scopo di Sanctuary AI e guardate con attenzione il video.
Sanctuary AI is on a mission to create the world’s first human-like intelligence in general-purpose robots that will help us work more safely, efficiently, and sustainably.
Our general-purpose robots can be operated in three modes: directly piloted by people; operated by people using pilot-assist; and supervised by people while using the robot’s built-in autonomous control system to observe, assess, and act on tasks.
This video explains the process and benefits of teleoperation mode when Sanctuary AI general-purpose robots are piloted by people.
Ristrutturare significa impegnarsi in un’attività tanto emozionante quanto faticosa, che richiede tempo, risorse e soprattutto tanta pazienza.
Se stai pensando di ristrutturare il tuo appartamento o il tuo ufficio, sappi che alla classica euforia iniziale seguirà un periodo di forte stress!
Durante lo svolgimento dei lavori, infatti, ti troverai a dover gestire tante cose contemporaneamente, tra cui un grande disordine ed un’elevata quantità di polvere.
Inoltre, una volta smantellato il cantiere, sarà necessario affrontare un’altra sfida: le pulizie post ristrutturazione!
Riportare i locali alla condizione originale dopo una ristrutturazione non è per niente semplice. Di seguito, grazie all’aiuto di Ditta Pulizie Roma, impresa leader nell’ambito delle pulizie post ristrutturazione a Roma, abbiamo raccolto le principali attività necessarie per eseguire una pulizia efficace post cantiere.
Prima di iniziare è sempre bene eseguire un sopralluogo dei locali all’interno dei quali si sono svolti i lavori. Ciò è necessario per effettuare una prima valutazione delle condizioni degli ambienti.
Durante questa fase è importante verificare la tipologia di residui lasciati dal cantiere. I lavori di ristrutturazione, infatti, richiedono spesso l’utilizzo di materiali come calce, cemento, vernici, colla e silicone. Per rimuovere lo sporco ostinato è indispensabile dotarsi di attrezzature e prodotti adeguati, così da poter trattare al meglio ciascuna superficie.
Una volta eseguito il sopralluogo e dopo essersi muniti di tutte le strumentazioni necessarie, si può iniziare con la seconda fase: le pulizie di sgrosso.
In primo luogo dovranno essere rimossi tutti i residui da cantiere più ingombranti, come tubi, calcinacci, scatoloni e tegole. Solo a questo punto si potrà procedere con una pulizia accurata, rimuovendo tutta la polvere dalle superfici.
In questo caso, il consiglio è quello di procedere dall’alto verso il basso, quindi iniziare con i soffitti, per poi proseguire con le pareti (comprese di porte, finestre, serramenti) e concludere con i pavimenti.
Dopo aver eliminato lo strato di polvere superficiale, sarà più semplice individuare le macchie di calce, vernice, colla, cemento e silicone lasciate durante i lavori. La rimozione di questi residui dovrà essere effettuata attraverso l’utilizzo di prodotti specifici, appositamente formulati per la pulizia delle superfici più delicate.
Conclusa la pulizia completa dei locali, non rimane che occuparsi dell’igienizzazione di tutti i mobili, i sanitari e la rubinetteria.
Quest’ultima fase è molto importante, perché permette di rimuovere definitivamente sporcizia, germi e batteri da tutte quelle superfici con cui entriamo più in contatto ogni giorno.
Dopo aver arredato nuovamente gli ambienti, il consiglio è quello di procedere con una sanificazione finale.
Eseguire le pulizie poste in ristrutturazione in autonomia non è sicuramente la scelta ottimale!
Questo tipo di attività richiede un grande dispendio di tempo ed energie, ma anche la disponibilità di attrezzature e prodotti professionali. In assenza di una strumentazione adeguata, il pericolo è quello di danneggiare le superfici.
Inoltre, è importante considerare che durante le pulizie post ristrutturazione spesso è necessario trattare aree che sono molto difficili da raggiungere, come soffitti, balconi e lucernari.
In questi casi, la sicurezza deve essere al primo posto! Per eseguire un lavoro ottimale è importante indossare adeguati dispositivi di protezione, di cui solo le imprese di pulizie specializzate dispongono.
In conclusione, rivolgersi ad un’impresa di pulizie professionale, come Ditta pulizie Roma, è la soluzione ideale per affrontare le pulizie post ristrutturazione senza stress.
Avere a disposizione un team di professionisti formati e competenti è il miglior modo per liberarsi della sporcizia lasciata da un cantiere in modo rapido e veloce. Una volta concluse le operazioni di pulizia, infatti, si avrà la certezza di trovare ambienti accuratamente igienizzati, sanificati e, soprattutto, sicuri.
Nel linguaggio comune egoista ha una connotazione negativa mentre il suo opposto altruista ha una connotazione fortemente positiva
io non sono egoista sono altruista!
Ma se il mio altruismo lede la volontà dell’altro?
In medicina questo viene indicato come accanimento terapeutico e nella vita di tutti i giorni?
Mi vengono in mente frasi del tipo lo faccio per il tuo bene che però possono sottendere un altruismo talebano, un sostiuirsi alla persona anche nelle sue scelte.
In alcune situazioni bisogna farlo, ma non è semplice controllarsi ed il confine è una linea sottile ed è facile sconfinare.
Venerdì 5 maggio 2023 alle ore 18, a Palazzo Vizzani, sede dell’associazione Alchemilla, ha aperto al pubblico la mostra collettiva Tu mi chiami a compiere un atto d’amore, a cura di Kenny Alexander Laurence e presentata dal collettivo Slug in collaborazione con Alchemilla. L’esposizione si pone come un manifesto, una chiamata a raccolta, un impegno generazionale veicolato attraverso opere – tutte inedite – realizzate da sei artisti: Nicola Bianco (Pietra Ligure, SV, 1993), Riccardo De Biasi (Pordenone, 2000), Camilla De Siati (Milano, 1997), Kenny Alexander Laurence (Fort-de-France, Martinica, 1998), Rebecca Momoli (Castelfranco Veneto, 2000) e Marco Resta (Milano, 1997).
La mostra si costruisce su un sistema di partecipazione che coinvolge tutte le parti, artisti e pubblico in egual misura, verso la ricerca di paradigmi sociali alternativi. Tu mi chiami a compiere un atto d’amore, inteso come enunciato, istituisce così un’economia dell’empatia: un sistema economico aperto e partecipativo basato sulla relativizzazione.
Le singole pratiche artistiche – dall’installazione scultorea, all’audio-video, alla performance – si intrecciano in un discorso corale volto alla scrittura di nuovi codici d’esistenza che, inediti, si rendono leggibili solo attraverso una sensibilità empatica che fiorisce nella collettività. Esercizi di soggettivazione prendono forma e diventano immagini, prove inconfutabili della necessità di riscoprire un’umanità organica emancipata dai meccanicismi e dalle censure della condizione contemporanea.
Nicola Bianco si esprime secondo una poetica di gesti delicati permeati di un misticismo naturalistico esistenziale. È una comunicazione per versi poetici che hanno come forza generatrice la necessità di sublimare il trauma tramite gesti di dolce eversione e di apertura verso l’altro. La poesia diventa paesaggio: luoghi temporanei anticamere di condizioni interiori con le quali è tanto possibile ingaggiare dialoghi quanto duelli.
Riccardo De Biasi narra per sincretismi un’Italia anacronistica, futura ma già vissuta, ricca di un immaginario vernacolare punk che ha come capitale Borgo Africa: una località seminventata del Pordenonese. Osserva la performatività eliogaballica e la rende soggetto di uno studio archeologico immaginifico dai cui scavi emergono disegni, fotografie, feticci, ceramiche e giocattoli che raccontano tanto delle gioventù contemporanee quanto di quelle passate.
Kenny Alexander Laurence, come un osservatore dell’invisibile, indaga la storia e la cultura antilliana come modello cardine per capire gli schemi di un futuro globalmente creolo. Con la ripresa di pratiche magiche eversive e di lotta nate in periodo coloniale tesse narrative che, tramite archetipi visuali chimerici, disvelano gli strumenti per confrontarsi con i neofascismi e i processi neocoloniali contemporanei per orientarsi in potenza rispetto ad essi.
Armata di parola Rebecca Momoli innalza inni, statement politici e versi poetici di lotta. La pelle nuda si marchia di frasi che diventano anticensure, l’oggetto si fa verbo concreto e diventa un’arma brandita contro i sistemi patriarcali che ci hanno lasciati smatriati. I diritti di proprietà del corpo femminile e della sua immagine vengono interrogati ibridando la memoria collettiva con quella individuale e il monumento diventa un’immagine mordace non conservatrice, bensì distruttiva.
Marco Resta indaga la mascolinità guardandola come un negativo fotografico. Il suo sguardo inverte le gerarchie, i rapporti padre-figlio e gli attributi fisici classici del maschio trasformandolo in oggetto feticcio e rappresentandolo servile al suo stesso depotenziamento. Il corpo si annienta e si riduce ad attività metaboliche distorte che percuotono cacofonicamente e increspano la membrana nera lucida che le contiene: un’uniforme notturna che, come un costume, si fa vessillo di un’epoca senza ordine.
Camilla De Siati transita per l’onirico alla ricerca di simboli, forme e schemi visuali per poi centrarsi nella cruda fisicità del corpo femminile e le capacità espressive e narrative di esso. Esercita l’emancipazione del corpo e della voce tramite coreografie che ricontestualizzano il corpo stesso all’interno dell’azione, come se questa fosse uno spazio da abitare; una ricerca spasmodica mossa dalla necessità di costruire un corpo nuovo. Dal singolo alla coralità questa metamorfosi si scandisce per immagini di corpi che si rimescolano e con il potere del moto e della voce rinascono.
L’incendio è un evento tragico che porta con sé numerosi disagi. Quando un edificio è colpito dalle fiamme, i danni riportati possono essere davvero importanti. Riportare gli ambienti alla condizione originale è un’impresa molto complessa da affrontare in autonomia.
Per questo motivo, l’ideale è affidarsi a professionisti specializzati nella bonifica post incendio. Infatti, solo utilizzando specifiche tecniche e attrezzature è possibile ripulire e recuperare le aree danneggiate.
Grazie all’esperienza acquisita nel settore delle pulizie post incendio a Roma, l’impresa di pulizie Rapida Servizi ha raccolto alcuni consigli indispensabili per rimuovere i residui lasciati dalle fiamme.
Quando si è vittime di un incendio, la prima cosa da fare è verificare di poter accedere agli edifici in sicurezza. Infatti è assolutamente vietato eseguire qualsiasi tipo di attività prima che i vigili del fuoco abbiano eseguito gli opportuni controlli ed eliminato eventuali fonti di pericolo.
Ottenuto il benestare delle autorità competenti, si può procedere con una valutazione dei danni causati dall’incendio. Questa fase è molto importante, in quanto permette di comprendere la gravità della situazione e pianificare gli interventi da attuare.
Per eseguire le operazioni di pulizia e bonifica post incendio è indispensabile avere a disposizione gli strumenti e le attrezzature idonee. In particolare, non possono mancare guanti protettivi e maschere antipolvere, al fine di preservare la propria salute.
Il primo step prevede la rimozione di tutti i residui e i materiali danneggiati dalle fiamme. Questa attività deve essere effettuata con molta cautela da esperti del settore, in quanto si tratta di una fase potenzialmente pericolosa.
Dopo aver eseguito le pulizie di sgrosso, si può procedere con la pulizia accurata di tutte le superfici danneggiate, utilizzando prodotti e detergenti specifici a seconda della tipologia di materiale trattato.
Una delle fasi più complesse della pulizia dopo un incendio è l’eliminazione del fumo e dei cattivi odori rimasti nell’ambiente. Un incendio, infatti, lascia sempre residui nell’aria che, oltre ad essere nocivi per l’apparato respiratorio, risultano molto sgradevoli all’olfatto.
Per risolvere definitivamente questa problematica è necessario procedere con una deodorizzazione enzematica. Si tratta di una tecnica che prevede l’utilizzo di enzimi specifici utili a rimuovere i cattivi odori.
Questo sistema è molto efficace, infatti viene utilizzato presso discariche, stazioni di compostaggio e impianti di depurazione.
Come insegnare la cybersecurity con la gamification?
Ovvero come far elevare il livello medio dei dipendenti aziendali sulla cybersecurity senza farli addormentare dopo 5 minuti?
Uno dei possibili metodi è farli giocare e tramite il gioco passare loro alcuni concetti fondamentali.
E’ semplice? E’ efficace? Come valutare i risultati?
Al momento ho trovato solo i due seguenti giochi gratuiti interessanti e fruibili online (segnalatemene altri):
Di Ari Novick, CyberArk Labs
Di recente è emersa una nuova tendenza nel mondo del ransomware: la crittografia intermittente, ovvero la cifratura parziale dei file targettizzati. Sono numerosi i gruppi ransomware, come BlackCat e Play, che hanno adottato questo approccio, anche se imperfetto.
La crittografia intermittente si verifica quando il ransomware rinuncia a cifrare l’intero file e si limita a una sola parte di esso, spesso blocchi di dimensioni fisse o il suo inizio. Perché optare per questa tecnica? I motivi sono svariati.
Il più ovvio è la velocità. Poiché i file vengono crittografati solo parzialmente, il ransomware è in grado di colpire più documenti in meno tempo. Ciò significa che, anche se il ransomware viene bloccato prima di completare l’operazione, avrà cifrato un più elevato numero di file, con un impatto più significativo e maggiori probabilità che abbia danneggiato file critici.
La velocità di crittografia può essere utilizzata come elemento di vendita. I fornitori di ransomware possono ’proporre’ un metodo di cifratura più rapido per convincere gli affiliati a scegliere loro rispetto ad altri. Inoltre, per identificare il ransomware alcune soluzioni di sicurezza utilizzano nella propria euristica la quantità di contenuto scritto su disco da un processo. E poiché la crittografia intermittente ‘scrive di meno’ la possibilità che il ransomware inneschi questi rilevamenti è inferiore.
Diversi gruppi di ransomware hanno adottato la crittografia intermittente. Complessivamente, le vittime sono centinaia (in base ai numeri riportati nei rispettivi siti di leak) e appartengono a diverse organizzazioni, tra cui banche, università e ospedali. Il gruppo di ransomware più importante è sicuramente BlackCat (alias ALPHV), considerato da molti il più sofisticato sul mercato. Il malware presenta una serie di funzionalità che giustificano questa affermazione, ad esempio:
Per contrastare questa tecnica, i CyberArk Labs hanno sviluppato White Phoenix, uno script Python che può automatizzare il processo di ripristino, sfruttando il fatto che i file non sono interamente crittografati.
È stato scelto il termine “bianco” per contrastare i numerosi gruppi di ransomware che usano la parola “nero” nei loro nomi, come BlackCat, BlackByte e Lockbit Black e “Phoenix” – fenice – perché speriamo che questo strumento aiuti a “far rinascere” (come una fenice) le aziende dopo aver subito un attacco ransomware.
White Phoenix supporta PDF, documenti di Microsoft Office e file zip e altri formati, come file video e audio. Spesso pensiamo che gli attori delle minacce sfruttino i bug software per eseguire attività dannose, come ottenere accesso non autorizzato alle reti o scalare i privilegi. Il malware in definitiva è un software scritto da persone e, proprio come i bug sfruttati dagli attori delle minacce, anche noi possiamo trarre vantaggio da quelli del malware.
La crittografia intermittente inizia a offuscare il confine tra la corruzione dei file e la loro effettiva inutilizzabilità e probabilmente si è rivelata un errore. Così come esistono molti strumenti che aiutano a ripristinare i dati dai file danneggiati, ci sono strumenti per recuperare i dati dai file sottoposti a cifratura intermittente.
Tutti i dettagli sono disponibili qui https://www.cyberark.com/resources/threat-research-blog/white-phoenix-beating-intermittent-encryption
Fortinet annuncia l’edizione 2023 del Global Cybersecurity Skills Gap Report, che rivela le attuali sfide collegate alla carenza di competenze in materia di cybersecurity che coinvolgono le organizzazioni di tutto il mondo.
“La carenza di competenze in materia di cybersecurity è una delle maggiori sfide che mette a rischio le aziende, come dimostrano chiaramente i risultati del nostro ultimo Global Cybersecurity Skills Gap Report. Le aziende devono scegliere soluzioni che automatizzino alcuni processi così da scaricare i team, per consentire loro di continuare a concentrarsi sull’aggiornamento professionale e sulla formazione in materia di cybersecurity”, dichiara John Maddison, EVP of Products and CMO di Fortinet. I risultati principali del global report sono:
? La carenza di competenze in materia di cybersecurity ha contribuito a far sì che alcune posizioni di IT critiche siano rimaste scoperte, aumentando i rischi legati alla sicurezza informatica per le aziende;
? La sicurezza informatica rimane una priorità per i consigli d’amministrazione e c’è una richiesta da parte dei dirigenti di aumentare l’organico in questo campo;
? Le certificazioni con focus sulla tecnologia sono altamente richieste dai datori di lavoro e vengono utilizzate per convalidare le competenze acquisite;
? Le organizzazioni riconoscono il vantaggio di acquisire e mantenere più talenti per contribuire ad affrontare la carenza di competenze, ma farlo è stata una sfida.
La costosa realtà del crescente divario di competenze in materia di sicurezza informatica
Si stima che siano necessari 3,4 milioni di professionisti per compensare questo divario.
Al contempo, il Global Cybersecurity Skills Gap Report del 2023 ha rivelato che il numero di aziende che ha subito cinque o più violazioni è aumentato del 53% tra il 2021 e il 2022. Una delle ripercussioni di ciò è che molti dei team che si occupano di cybersecurity sono a corto di personale, sono appesantiti e affaticati, visto che cercano di tenere il passo con migliaia di avvisi di minacce quotidiani e di gestire diverse soluzioni per proteggere adeguatamente i dispositivi e i dati della loro azienda.
Inoltre, a causa delle posizioni IT rimaste scoperte, il report ha anche rivelato che il 68% delle aziende ha dovuto affrontare ulteriori rischi di sicurezza informatica. Altri rilevamenti, che sottolineano l’aumento di rischi informatici dovuti in parte alla mancanza di competenze, sono:
? Le intrusioni nella sicurezza sono aumentate: Uno dei conseguenti rischi alla sicurezza che ne deriva è l’aumento delle violazioni. Negli ultimi 12 mesi l’84% delle aziende ha subito una o più violazioni alla sicurezza, a differenza dell’80% dell’anno precedente.
? Diverse aziende sono state colpite finanziariamente a causa delle violazioni: Circa il 50% delle aziende ha subito violazioni che gli sono costate anche più di 1 milione di euro negli ultimi 12 mesi, il 38% in più rispetto al report dell’anno passato.
? I criminali informatici continueranno ad aumentare: Allo stesso tempo, il 65% delle aziende si aspetta che il numero dei criminali informatici aumenterà nel corso dei prossimi 12 mesi, aggravando ulteriormente la necessità di occupare posizioni cruciali nel settore informatico per contribuire a rafforzare le posizioni di sicurezza delle organizzazioni.
? Il divario di competenze è la preoccupazione maggiore dei consigli di amministrazione: Il report mostra che il 93% dei board chiede come l’organizzazione si stia proteggendo dai criminali informatici. Allo stesso tempo, l’83% dei board sta spingendo per assumere più dipendenti nella sicurezza informatica, enfatizzando la necessità di talenti in questo campo.
Migliorare le competenze dei professionisti della sicurezza e sviluppare più talenti attraverso la formazione
Il report suggerisce anche che i datori di lavoro riconoscono che la formazione e le certificazioni possono aiutare la loro azienda a gestire la carenza di conoscenze e, al contempo, chi vuole raggiungere una posizione più alta nel campo della sicurezza, ma anche coloro che stanno pensando di passare a questo campo. Di seguito sono riportati ulteriori punti salienti, relativi alla formazione, del rapporto:
? Le certificazioni sono ricercate da parte dei datori di lavoro: Al di là dell’esperienza, i datori di lavoro vedono le certificazioni e la formazione come una convalida affidabile delle competenze di una persona; infatti, il 90% dei dirigenti d’azienda preferisce assumere personale con certificazioni focalizzate sulla tecnologia (vi è stato un aumento rispetto all’81% dell’anno precedente).
Inoltre, il 90% dei partecipanti alla ricerca pagherebbe per far sì che il lavoratore prenda una certificazione relativa alla sicurezza informatica.
? Sia le aziende che i dipendenti beneficiano delle certificazioni. L’82% dei partecipanti alla ricerca ha risposto che la loro azienda beneficerebbe delle certificazioni sulla sicurezza informatica e il 95% dei dirigenti d’azienda ha riscontrato risultati positivi dal possedere o avere un team con certificazioni.
? Non ci sono abbastanza professionisti con certificazioni: Anche se le certificazioni sono molto apprezzate, il 70% dei partecipanti ha dichiarato che è stato difficile trovare persone in possesso delle suddette.
Aumento delle opportunità per donne, veterani e altri soggetti della popolazione che possono aiutare a ridurre il problema della mancanza di competenze
Sebbene il report dimostra che le organizzazioni stanno cercando modi per introdurre nuovi talenti per ricoprire ruoli nel campo della sicurezza informatica, con 8 organizzazioni su 10 che hanno obiettivi legati alla diversity nell’ambito delle assunzioni, circa il 40% dichiara di avere difficoltà a trovare candidati qualificati che siano donne, veterani militari o appartenenti a minoranze.
? Il report suggerisce che vi è stata una diminuzione nelle assunzioni di veterani rispetto all’anno passato; il numero di aziende che ha assunto un veterano militare è sceso dal 53% del 2021 al 47% del 2022.
? Allo stesso tempo, il report mostra che vi è stato un aumento di appena l’1% rispetto all’anno precedente di aziende che hanno assunto donne (88% nel 2021 e 89% nel 2022) e soggetti appartenenti a minoranze (67% nel 2021 e 68% nel 2022).
“Oggi sentiamo spesso parlare di autenticazione a più fattori, di biometrico, di token ma, seppur affiancate da sistemi più sofisticati, PIN e Password rimangono il metodo di autenticazione più comune: ci permettono di accedere al nostro computer, al nostro telefono, ai nostri preziosi profili social, ai diversi sistemi per fare acquisti, imparare e socializzare online e di proteggere le nostre foto in cloud da occhi indiscreti e di mantenere al sicuro ed inviolate le nostre informazioni più personali”, ha commentato Alessio Aceti, CEO e fondatore di Sababa Security.
Sarebbe più grave subire un furto in casa o un furto dei dati protetti dalle proprie password? Sicuramente, per la maggior parte delle persone, è più grave il secondo caso. A casa, a parte per chi possiede oggetti di grande valore o grosse somme di denaro, generalmente si rischia che vengano rubati oggetti di uso comune come TV, macchine del caffè, biciclette, ma online? On line potrebbero sottrarre denaro da un conto corrente, pubblicare foto “imbarazzanti” che potrebbero mettere a rischio la reputazione, leggere i messaggi WhatsApp e pubblicare su Instagram foto non desiderate: potenzialmente un disastro sia dal punto di vista personale che lavorativo.
“Ma allora perché mettiamo a casa serrature moderne con “scheda chip”, porte blindate, telecamere, domotica, controllo accessi e sul telefonino o sul profilo social mettiamo una password con la data di nascita, il nome del gatto o dei fidanzati?”, continua Aceti.
È, infatti, importante che le password siano efficaci, perché la loro forza è assicurata solo se sono difficili da indovinare o strettamente confidenziali e private. Allo stesso tempo, però, il numero di applicazioni che le richiedono è in costante aumento e ricordarsi ogni singola password complessa può diventare confusionario, soprattutto quando all’utente viene richiesto di cambiarla spesso.
Una soluzione alternativa sono i password manager. Un password manager è sicuramente uno strumento indispensabile e per sua natura estremamente sicuro; un deciso passo avanti rispetto a un semplice foglio Excel, documento Word o alla vecchia agenda.
Il PM consente infatti di memorizzare tante password diverse, una specifica per ogni account. Si possono memorizzare password molto lunghe, complesse ed articolate. Come per tutte le cose, ci sono strumenti più affidabili e strumenti meno affidabili. I Password Manager sono di fatto software che memorizzano in un database le password associate ai singoli account. Questo database è cifrato con degli algoritmi di cifratura che proteggono le password stesse che vengono gestite. Ci sono due aspetti importanti da considerare:
“La scarsa attenzione nella gestione delle password anche nelle aziende rientra nei rischi legati al “fattore umano”. La scelta di password deboli, l’uso della stessa password per applicazioni personali e di ufficio, i mancati aggiornamenti rendono vulnerabili anche le aziende che magari si sono dotate di avanzate soluzioni di sicurezza”, conclude Aceti.
Le passkey consentono di accedere alle app e ai siti web utilizzando metodi di autenticazione biometrica come l’impronta digitale, la scansione del volto, oppure il PIN di blocco dello schermo.
Barilla lancia l’#p4s5TaWOrD: un invito ad aggiornare le proprie vecchie password, scegliendone una più sicura, ma altrettanto facile da ricordare, come il proprio piatto di pasta preferito. Attraverso i visual di alcune delle ricette più conosciute e amate, Barilla offrirà alcuni esempi di passphrase, con l’intento di sensibilizzare le persone su un’abitudine diffusa e pericolosa: la creazione di password non sicure.
Per essere sicura, una password non deve necessariamente essere complessa, ma deve soddisfare almeno due criteri: essere lunga e soprattutto facile da ricordare. Per soddisfare il criterio della lunghezza, quindi, sarebbe meglio preferire una passphrase, ossia una password composta da più parole. Per memorizzarla, invece, si può pensare a qualcosa di molto personale, come il proprio piatto di pasta preferito. SpaghettiN.5allacarbonara, FarfalleZucchineEGamberetti, RigatoniN.89CacioEPepe, sono solo alcuni degli esempi proposti da Barilla, personalizzabili sulla base dei propri gusti.