Passa ai contenuti principali

Post

Visualizzazione dei post da 2020

Metti al sicuro la tua vita digitale dal social engineering

L'attuale pandemia provocata da Sars Cov 2 ha accentuato le vulnerabilità insite nel fattore umano: siamo più fragili e ansiosi, isolati nelle nostre attività in smart working. Mai come in questo anno siamo stati oggetto di manipolazione attraverso praticamente tutti i mezzi di comunicazione: email, telefono, social media, fake news, teorie del complotto. I criminali informatici lo sanno e per questo sfruttano le tecniche della persuasione per condurci a commettere errori abbassando il nostro livello di consapevolezza del rischio informatico allo scopo di carpire i nostri account, le nostre informazioni, dati personali, informazioni sensibili. Esistono due tipi di criminale informatico. Il primo agisce col metodo della pesca a strascico inviando e-mail di phishing in modo automatizzato, lavorando sulle nostre ansie derivanti dalla pandemia: commercio di dpi, farmaci, cure, test fai da te, prodotti per la sanificazione. Il secondo segue un altro schema e agisce come un pescatore a m

Schema di DPCM in materia di perimetro di sicurezza nazionale cibernetica

Anche se lo schema di DPCM che riguarda il perimetro di sicurezza nazionale cibernetica potrebbe essere ancora soggetto a variazioni, il suo iter dovrebbe concludersi entro il mese di luglio, possiamo fare una prima estrema sintesi di quanto già introdotto nel testo. Il perimetro individua soggetti che appartengono a due macro-categorie: quelli che assolvono a una  funzione essenziale dello Stato  e quelli che prestano un  servizio essenziale per gli interessi dello Stato .  Alla prima categoria appartengono quei soggetti a cui l'ordinamento attribuisce compiti rivolti ad assicurare: La continuità dell'azione del Governo e degli Organi costituzionali La sicurezza interna ed esterna e la difesa dello Stato Le relazioni internazionali La sicurezza e l'ordine pubblico L'amministrazione della giustizia La funzionalità dei sistemi economico e finanziario, e dei trasporti Alla seconda categoria appartengono quei soggetti anche pri

Sicurezza delle supply chain in ambito ICT

Negli ultimi anni la tendenza nel settore delle forniture ICT è sempre più quella di esternalizzare questa tipologia di servizi. Tra le cause di questa tendenza ci sono vari fattori: la difficoltà del reperimento sul mercato del lavoro delle competenze richieste, l'oggettiva diminuzione dei costi in un mercato sempre più competitivo col conseguente abbattimento dei costi fissi per le aziende, la velocità di dispiegamento di tali risorse nell'ambito delle infrastrutture IT nel cloud, la possibilità di concentrarsi sul proprio core business mantenendo un alto profilo di governance, la scalabilità delle risorse dove si paga solo per ciò che effettivamente si usa. Il risultato è che i data center in house si svuotano di hardware fisico per andare sul cloud nelle sue varie declinazioni:  infrastrutture IaaS e PaaS, piattaforme SaaS, servizi SOCaaS. Chiaro che questa impostazione presenta delle criticità dal punto di vista della sicurezza in quanto generalmente si tende a sottovaluta