Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

La multinazionale Johnson Controls International è stata vittima di un grave attacco ransomware che ha criptato numerosi dispositivi dell’azienda, inclusi i server VMware ESXi, compromettendo le operazioni sia dell’azienda madre che delle sue filiali. L’attacco, avvenuto durante il weekend, ha portato alla chiusura parziale dei sistemi IT della società. La nota di riscatto, firmata dal…

Supply Chain Attack: minaccia invisibile alla sicurezza informatica

Supply Chain Attack: minaccia invisibile alla sicurezza informatica

Cos’è un Supply Chain Attack? Un supply chain attack è un attacco informatico che sfrutta la debolezza o la compromissione di uno o più fornitori all’interno della catena di approvvigionamento di un’azienda. Questi fornitori possono essere partner commerciali, produttori di software o hardware, terze parti che gestiscono servizi critici o qualsiasi altro ente coinvolto nel…

Come creare un piano di Disaster Recovery (DRP)

Come creare un piano di Disaster Recovery (DRP)

In termini di Information Technology, un disastro è qualsiasi tipo di evento che interrompe la rete, mette a rischio i dati o causa il rallentamento o l’interruzione delle normali operazioni. Un piano di Disaster Recovery (DRP) viene creato per affrontare i rischi, ridurre al minimo l’insorgere di questi tipi di eventi e i danni da…

Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

Introduzione L’evoluzione dell’Industria 4.0 ha portato a una maggiore interconnessione e digitalizzazione dei sistemi industriali, ma ha anche esposto le infrastrutture critiche a crescenti minacce di cyber attacchi. La Cyber Security Industriale, OT Security, è diventata fondamentale per proteggere i sistemi di controllo industriale (ICS) dai sofisticati attacchi cibernetici. In questo approfondito articolo, esploreremo le…

Modelli di cybersecurity OT alla portata dei reparti produttivi

Modelli di cybersecurity OT alla portata dei reparti produttivi

Le evoluzioni tecniche spesso si muovono di pari passo a rivoluzioni culturali che ci costringono e rimettere in discussione prassi e modi di pensare in uso da decenni. Con l’avvento della cybersecurity, il mondo dell’automazione, da sempre molto tradizionalista e fedele al motto “se funziona così, non lo cambiare”, ha dovuto imparare a muoversi su…

Telegram: luci e ombre di una delle più note app di messaggistica

Telegram: luci e ombre di una delle più note app di messaggistica

Telegram, fondata nel 2013 da Pavel Durov, è diventata una delle app di messaggistica più popolari al mondo. Nota per la sua sicurezza e privacy, offre crittografia E2E e chat segrete, supporta la libertà d’espressione e affronta sfide legate ad abusi della piattaforma. Durov, noto per le sue posizioni contro Putin, deve ora bilanciare gli…

Cybersecurity, cos’è e perché è importante

Cybersecurity, cos’è e perché è importante

La digitalizzazione sempre più presente a tutti i livelli ha reso la cybersecurity, intesa come sicurezza informatica aziendale, un punto fermo per tutte le imprese, grandi o piccole che siano. Questo perché la digitalizzazione ha rivoluzionato e continua a rivoluzionare le nostre vite e ha trasformato radicalmente il modo in cui le aziende di tutti…

UE, avanza il nuovo Regolamento sulla sicurezza cyber

UE, avanza il nuovo Regolamento sulla sicurezza cyber

Il Parlamento e il Consiglio dell’Unione Europea hanno recentemente raggiunto una nuova intesa in materia di cybersecurity: annunciato dalla Commissione UE, l’accordo riguarda il Regolamento proposto dalla stessa Commissione per innalzare i livelli di sicurezza informatica che le varie istituzioni, organi, uffici e agenzie comunitarie saranno tenuti a rispettare nel prossimo futuro. Scopo e contenuti…

Aumentano gli attacchi informatici alla Sanità e al mondo del Manifacturing

Aumentano gli attacchi informatici alla Sanità e al mondo del Manifacturing

Dopo anni in cui l’ascesa delle cyber minacce è apparsa inarrestabile, il 2022 si era chiuso con dati ulteriormente peggiorativi in relazione ai trend degli attacchi informatici. Complice anche la proliferazione di attori ostili legati agli scenari aperti dall’invasione russa in Ucraina, lo scorso anno è stato infatti definito dall’Associazione italiana per la Sicurezza Informatica…

Presentato al Senato il Rapporto CENSIS-IISFA

Presentato al Senato il Rapporto CENSIS-IISFA

Si è svolta ieri a Roma, presso la Sala Capitolare del Senato della Repubblica, la Presentazione del 2° Rapporto a cura del CENSIS (Centro Studi Investimenti Sociali) e del capitolo italiano di IISFA (International Information Systems Forensics Association), dal titolo “Il valore della Cybersecurity in Italia. La sicurezza informatica garanzia di benessere e libertà”. Come…