Attacchi informatici rivolti alla pubblica amministrazione (PA), possibili contromisure

Attacchi informatici rivolti alla pubblica amministrazione (PA), possibili contromisure

In Italia la pubblica amministrazione (PA) è spesso ritenuta sinonimo di sistemi antiquati, processi farraginosi ed eccessiva burocrazia. Negli ultimi tempi tuttavia, anche il settore statale è stato massicciamente investito dalla trasformazione digitale: il sistema di autenticazione SPID, il Portale “inPA” o la recentissima PDNP (Piattaforma Digitale Nazionale Dati) sono soltanto alcune delle molteplici articolazioni…

5 principali tendenze della cyber security per il 2023

5 principali tendenze della cyber security per il 2023

L’attenzione che si pone verso la sicurezza informatica acquisisce anno dopo anno sempre più importanza. Questo avviene non a livello regionale ma bensì globale, in quanto i pericoli derivanti dagli innumerevoli attacchi perpetrati da gruppi hacker, che a volte sono anche sponsorizzati dagli Stati stessi, sono sempre più pericolosi e distruttivi e possono colpire organizzazioni…

Cybersecurity e P.A., i principali attacchi del 2022

Cybersecurity e P.A., i principali attacchi del 2022

Le Pubbliche Amministrazioni sono state fra i principali bersagli del crimine informatico nel 2022. Enti nazionali e locali, aziende pubbliche (o partecipate da capitali pubblici) e fornitori privati di pubblici servizi affrontano già da diversi anni una trasformazione digitale dirompente, oggi ulteriormente impulsata dalle rilevanti risorse previste nel PNRR che destina alla missione “Digitalizzazione, innovazione…

Anticipare la cybersecurity del 2023: 8 previsioni

Anticipare la cybersecurity del 2023: 8 previsioni

Il rischio informatico sarà un criterio fondamentale per la selezione dei fornitori Con l’aumento del rischio di attacchi alla supply chain, fattori come la resilienza informatica, la valutazione della vulnerabilità e il livello di assicurazione informatica diventeranno parte dei criteri di selezione di nuovi fornitori. Sarà fondamentale classificarli in base alla postura di rischio e…

Cybercriminali, per sconfiggerli devi conoscerli

Cybercriminali, per sconfiggerli devi conoscerli

“Conosci il tuo nemico”. Questa antica frase del generale cinese Sun Tzu riguardava la guerra fisica, ma è valida ancora oggi per il mondo online. Se vuoi proteggere i tuoi asset digitali, è fondamentale conoscere in che modo i tuoi nemici, gli hacker malintenzionati, potrebbero attaccarli. Questa esortazione descrive appieno l’obiettivo del “Software Vulnerability Snapshot“,…

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Nell’ultimo decennio, l’adozione di ambienti cloud ha conosciuto una crescita esponenziale. Ciò che, in origine, rappresentava un semplice sistema di archiviazione dei dati, è adesso diventata una piattaforma di computing distribuita su larga scala, di fatto determinando un cambiamento radicale nei modelli di condivisione, archiviazione, ottimizzazione e gestione delle informazioni adottati dalle imprese. Tuttavia, anche…

Industrial Cybersecurity: scenari di rischio ed esigenze di difesa

Industrial Cybersecurity: scenari di rischio ed esigenze di difesa

Il settore industriale è sicuramente fra i più interessati dalla trasformazione digitale. L’assioma Industry 4.0, reso possibile dall’evoluzione delle tecnologie legate alla gestione di sistemi complessi e in Italia già destinatario dell’omonimo piano nazionale d’intervento, oggi apre il passo all’ancor più dinamico Industry 5.0. Su questo settore in espansione si concentrano, inevitabilmente, anche mire e…

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli attacchi phishing aumentano del 90% in occasione di grandi manifestazioni come i mondiali. Secondo la divisione di Cyber Threat Profiling di Innovery, le truffe informatiche raddoppiano facendo leva sugli utenti sfruttando stress, desiderio e senso di urgenza. I criminali informatici sfruttano le vulnerabilità psicologiche delle vittime derivanti da una fiducia eccessiva negli altri, immoderata…

Cybersecurity maturity, l’Italia si posiziona all’11 posto

Cybersecurity maturity, l’Italia si posiziona all’11 posto

Il 2022 volge al termine e iniziano a circolare le prime anticipazioni relative ai trend per l’anno che verrà, insieme agli inevitabili bilanci conclusivi. Anche la prestigiosa MIT Technology Review ha da poco diffuso il proprio Cyber Defense Index, in cui le prime 20 economie mondiali vengono classificate in base alla loro preparazione in campo…

Cyber Defence, il nuovo piano europeo per la difesa del cyber spazio

Cyber Defence, il nuovo piano europeo per la difesa del cyber spazio

L’invasione russa di parte dell’Ucraina e il conseguente conflitto hanno imposto un rapido e radicale mutamento negli assetti internazionali, in particolar modo europei. Oltre ad aver comportato costi drammatici sul piano umanitario la guerra a Est dell’Unione ha infatti messo in discussione equilibri politici, economici e commerciali consolidati da decenni, richiedendo azioni e risposte urgenti…