CYBER MAGAZINE - Assintel
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Anno 2 / Numero 3 2021 CYBER In questo numero: MAGAZINE Cybersecurity: i dispositivi degli utenti sono in prima linea Il ritorno di attualità della qualità e della sicurezza dei dati: la Data governance come disciplina emergente I cambiamenti dei Cyber attacchi nell’anno del COVID-19 1
Cyber Magazine / Anno 2 / n° 3 // 2021 L’editoriale INDICE del Presidente Assintel Paola Generali 3 15 23 La necessita’ di tenere I cambiamenti dei Italia quinta al mondo per Cyber attacchi nell’anno attacchi macro malware insieme tecnologia e fattore Ad un anno dall’irruzione del Covid i cambiamenti avvenuti del COVID-19 (prima in Europa), settima umano Impreparazione e overconfidence in all’interno della società e del lavoro ci mettono di fronte di Pierguido Iezzi, per attacchi malware e Swascan undicesima per attacchi cybersecurity ad alcune riflessioni. La Trasformazione Digitale ha subito ransomware. Cosa succederà di Francesco Tieghi e un’accelerazione decisiva – e questo è uno degli effetti collaterali nei prossimi mesi? Alessandro Pollini, positivi – ma non si è avuto il giusto tempo per adeguare il 6 Cybersecurity: i dispositivi di Trend Micro ServiTecno mindset e l’approccio culturale al digitale. Come ogni processo attivato velocemente, spesso arriva prima la tecnologia rispetto degli utenti sono in prima linea di Stefano Zai, Ricoh 17 25 Previsioni sulle minacce per alla piena consapevolezza dello strumento, e fra le sue pieghe possono insinuarsi le minacce che sfruttano nuove vulnerabilità Factory 4.0: perché dei sistemi informativi. potrebbe essere importante il 2021. Attenzione a privacy, avere un sistema di estorsioni e vaccini. 9 La strategia di Cyber Gestione degli Allarmi. di Enzo Maria Tieghi, di Kaspersky Lab I nuovi contesti che lasciano il fianco scoperto sono quelli legati all’emergenza sanitaria, all’organizzazione del lavoro ServiTecno agile, alle piattaforme di videoconferenza e di file sharing. Ed deterrenza europea nella programmazione 27 altri se ne apriranno, perché se è vero che il Next Generation UE incentiva il Digitale, è altrettanto vero che parallelamente si 20 del settennio 2021-2027 di Davide Maniscalco, Tik tok e minori. Houston apriranno continuamente nuovi contesti e target che saranno Swascan abbiamo un problema Il ritorno di attualità della caratterizzati da nuove vulnerabilità e quindi nuove minacce. di Valentina Arena, Ikran qualità e della sicurezza dei Services dati: la Data governance 12 Noi operatori del settore allora dobbiamo farci carico di come disciplina emergente di Carlo Guastone, una responsabilità etica, oltre che professionale: continuare Cos’è il Cryptojacking? a diffondere una cultura della security, nel nostro modo di Sernet di Riccardo Paglia, comunicare, nelle nostre relazioni con i clienti, nelle iniziative Swascan di sensibilizzazione. E a livello politico dobbiamo continuare il pressing affinché il tema rientri a pieno titolo nei progetti di sostegno alla transizione digitale non solamente intesa per la COMITATO SCIENTIFICO PA ma anche e soprattutto per le MPMI che rappresentano il tessuto economico italiano. Paola Generali - Pierguido Iezzi - Davide Giribaldi - Andrea Ardizzone REDAZIONE Federico Giberti - Manuel Ebrahem 1 2
Cyber Magazine / Anno 2 / n° 3 // 2021 I cambiamenti dei Cyber attacchi nell’anno del COVID-19 Un anno dopo l’inizio ufficiale della pandemia da COVID-19, i metodi e le tattiche utilizzati dai cybercriminali sono mutati drasticamente. di Pierguido Iezzi - Swascan Le email di phishing a tema uno dei metodi di attacco più nelle consegne per celare COVID, gli attacchi brute- efficaci nell’era della pandemia, l’esca dei loro attacchi. Questo force su dipendenti in smart dato che la paura e l’ansia perché, specie durante il working e un particolare sono due delle emozioni su picco pandemico, la catena di focus nell’attaccare le svariate cui è più facile fare leva per trasmissione della fornitura si piattaforme di video conferenza questo tipo di attacchi di social- era inceppata proprio a livello e file sharing sono i tratti engineering. delle consegne a domicilio. distintivi delle organizzazioni Non a caso nel 2020, proprio criminali al primo anniversario Le campagne come quelle che i corrieri, i fornitori di servizi del virus che ha cambiato le sostengono di voler offrire di consegna a domicilio, sono nostre vite. mascherine e igienizzante entrati a far parte della top per mani (che richiedevano 10 delle organizzazioni più Un anno dopo l’inizio della crisi ai destinatari di inserire i soggette allo spoofing. da COVID-19, il modo in cui dettagli di pagamento) sono le persone vivono e lavorano diventate molto comuni Attacchi brute-force verso i è cambiato radicalmente. E nel corso dell’ultimo anno. dipendenti che lavorano in con loro anche i metodi e le Fra gli approcci abituali c’è Smart Working tattiche utilizzati dai criminali anche stato l’impersonare le per cercare di sfruttare l’enorme autorità mediche da parte dei Con la creazione improvvisa aumento di traffico online. cybercriminali, con l’offerta di e a volte improvvisata di “importanti” aggiornamenti. milioni di uffici in abitazioni Le truffe di phishing che Ma invece di news di valore di tutto il mondo, le misure fanno leva sul COVID-19 arrivavano i malware. di cybersecurity sono passate in secondo piano per molte Le truffe via email (e il phishing I cybercriminali hanno anche aziende. I cybercriminali, consci Photo credit: Unsplash in particolare) sono ancora utilizzato il tema dei ritardi di ciò, hanno messo nel mirino 3 4
Cyber Magazine / Anno 2 / n° 3 // 2021 Cybersecurity: i dispositivi i dipendenti che accedono ad cresciuto del 25% a partire da guardino a ogni email a tema account di lavoro attraverso febbraio. E la tendenza non ha pandemia con occhio scettico. dispositivi personali in reti subito rallentamenti. I recenti eventi ci hanno domestiche non protette. Nello specifico, gli attacchi La maggior parte di questi attacchi prevedono la diffusione dimostrato praticamente come i criminali siano pronti degli utenti sono in prima linea brute-force (in cui l’aggressore di file dannosi rinominati ad approfittare della crisi per il prova nomi utente e password in modo da ingannare i proprio tornaconto personale. in maniera randomica per destinatari, convinti di stare L’uso dell’RDP non è destinato ottenere l’accesso a un account) scaricando o aprendo una di a svanire nel nulla, così come su connessioni Remote Desktop queste famose app. A gennaio accadrà agli attacchi contro di Stefano Zai - Ricoh Protocol (RDP) sono aumentati sono stati rilevati ben 1,15 questo protocollo. Questo in modo esponenziale, con un milioni di file di questo tipo, il significa che le aziende devono Tutte le grandi rivoluzioni documentazione aziendale; come le minacce più pericolose incremento del 197% dall’anno numero più alto dall’inizio del rivalutare l’utilizzo di questo prendono le mosse e • applicazioni VNC (Virtual vengano indirizzate sull’utente precedente, arrivando a 277,4 lockdown. Spesso vengono strumento in modo da garantire vengono accelerate da Network Computing) al di finale, sulle sue abitudini milioni totali a marzo. RDP creati dei veri e propri insiemi di un accesso da remoto sicuro. accadimenti inaspettati fuori di collegamenti sicuri d’uso e sui suoi dispositivi che è il protocollo di Microsoft file che imitano con fedeltà i file Tutto questo nel bel mezzo del e che potremmo definire malgrado vulnerabilità note sovente sono ad uso promiscuo che permette agli utenti di d’installazione dei programmi can can mediatico generato “traumatici”. Che fosse in atto fin dagli anni 2000; aziendale e privato. accedere a postazioni di lavoro legittimi, per poi essere diffusi dall’hackeraggio di Exchange un’evoluzione nell’ambito • dispositivi con sistemi Le attività di consulenza e di di questo sistema operativo da attraverso email di phishing, Server, altro prodotto di dei servizi informativi e della operativi vari e di versioni Threat Intelligence condotte su remoto. RDP è proprio uno dei conditi con presunte offerte Microsoft, con potenziali comunicazione era palese da diverse (da Windows Xp diverse aziende mostrano protocolli di maggiore successo speciali dalle piattaforme, o ramificazioni politiche a livello anni, ma gli eventi recenti ne in avanti, Android, iOS e come le credenziali di dominio per l’accesso da remoto usato attraverso pagine web. globale, visto il numero e hanno accelerato l’adozione. MacOS tra i più diffusi); di un numero crescente di dalle aziende, diventando di l’entità dei player coinvolti da Dall’oggi al domani, • sistemi di videoconferenza aziende vengano violate, conseguenza il preferito anche Cosa dobbiamo aspettarci dal questa ultima offensiva. l’emergenza ha spostato anche gratuiti che poi si fenomeno dovuto anche da parte dei criminali. futuro dei cyberattacchi? Insomma, non una prospettiva l’attenzione sulla produttività sono rivelati non del tutto all’utilizzo del SaaS (Software “rosea”, ma neppure personale al di fuori del sicuri. as a Service) al di fuori di L’aumento degli attacchi sulle Con la pandemia diretta verso un’offensiva di fronte alla quale perimetro aziendale, in una connettività sicure (per le piattaforme la nuova fase delle vaccinazioni, non abbiamo strumenti per scala di gran lunga superiore In questo nuovo contesto, ed in quali è sempre comunque sorgono nuovi argomenti che difenderci. La chiave è sempre alle previsioni. tempi brevissimi, la superficie importante implementare policy I cyberattacker si sono anche possono essere sfruttati da la stessa: la Cyber Security La necessità di dare continuità “attaccabile” di un’azienda si è di multifactor authentication, messi all’inseguimento di truffatori ed esperti di phishing di oggi e del futuro deve alle attività aziendali ha portato estesa velocemente, sfuggendo sistemi DLP e cambi password utenti di vari servizi di cloud, per nuove macchinazioni prevedere tre pilastri: all’adozione del lavoro da al controllo dei responsabili frequenti impedendo il riutilizzo in particolare di app per il criminali. Ad esempio, la • Sicurezza Predittiva, remoto con misure veloci ed IT e DPO che hanno dovuto delle stesse). lavoro in team come Flock, creazione di passaporti a • Sicurezza Preventiva, eccezionali quali: garantire comunque la Gli exploit più pericolosi, ad GotoMeeting, HighFive, Join. certificare lo stato di buona • Sicurezza Proattiva. • connettività privata per continuità operativa. esempio, hanno portato a furti me, Lifesize, Teams di Microsoft, salute per poter viaggiare, o Tre pilastri fondamentali collegarsi in azienda in VPN d’identità e ransomware sia su Slack, Webex e Zoom. messaggi a tema vaccino. che devono appoggiarsi su / SSL; Lavoro da remoto: la dispositivi personali che su dati Kaspersky ha rilevato che a competenze, tecnologie e • dispositivi condivisi e pc sicurezza prima di tutto ed infrastrutture centrali. maggio del 2020, il numero Molto probabilmente questi processi. privati (un BYOD “forzato”); Gli effetti della situazione medio degli attacchi giornalieri nuovi canali verranno sfruttati: • repository cloud ad uso appena descritta sono risultati Una risposta concreta a questo tipo di servizi era è importante che gli utenti Non abbassiamo la guardia! privato per lo scambio di deleteri e hanno confermato In prima battuta le aziende 5 6
Cyber Magazine / Anno 2 / n° 3 // 2021 dovrebbero selezionare ma comunque abilitati ad • distribuire applicativi con soluzioni e servizi che operare nel perimetro di il controllo dell’avvenuta consentono di implementare gli sicurezza aziendale; installazione e attivazione; standard di sicurezza necessari • rilevare lo stato di • suddividere dati e applicativi negli attuali scenari in cui il aggiornamento di sistemi aziendali rispetto a quelli nuovo perimetro di sicurezza operativi, antivirus e personali; aziendale è rappresentato dai patching degli applicativi; • inibire l’accesso a porte, dispositivi personali. • applicare per gruppi di accessori o estensioni che In particolare soluzioni utenza le configurazioni e possono essere veicolo di EMM (Enterprise Mobility policy di sicurezza (tra cui minacce provenienti da Management) consentano di: dati criptati, configurazioni periferiche: non solo la • operare su un ampio per collegamenti sicuri in “classica” chiavetta USB, spettro di dispositivi mobili/ VPN o SSL, impostazioni ma anche dispositivi di personali e IoT, evitando per l’autenticazione, backup, videoconferenza, gateway così di frammentare etc…) IoT e altre tecnologie la gestione tra diverse • attivare policy aziendali e emergenti (tipicamente soluzioni; aggiornamenti in modalità dotati di sistemi operativi • gestire l’inventario dei push, senza interazione commerciali poco o Photo credit: Unsplash dispositivi di proprietà diretta tra il personale IT e addirittura mai aggiornati) dell’azienda o personali l’utente finale; • cancellare dati e inibire l’utilizzo dei dispositivi a superiore nel caso di attacchi Cybersecurity per le aziende seguito di smarrimento o “Zero Day” in cui la firma del oggi è bene attuare un furto. malware non è stata ancora framework operativo che classificata e resa riconoscibile comprenda assessment L’utilizzo di soluzioni di EMM da parte dei sistemi EDR più periodici a scopo preventivo applicate sia a dispositivi mobili tradizionali. Le soluzioni Next e predittivo sulle minacce più che a pc e notebook con sistemi Generation EDR si dimostrano attuali e che implementino Next Generation EDR (Endpoint efficaci anche quando si devono sistemi di gestione e controllo Detection and Response) contrastare attività sospette che consentano risposte consente di implementare con eventi non riconducibili alle automatizzate. Tra le misure efficacemente il concetto di abitudini dell’utente e ai suoi tradizionali, sono sempre “Zero Thrust Security” dal punto tempi e modalità d’utilizzo di necessarie procedure e di vista organizzativo, fisico e dati e funzionalità (esempio: soluzioni di ripristino alla tecnologico. l’inoltro di migliaia di e-mail in situazione precedente ad un E’ preferibile l’adozione di millisecondi da un notebook, evento di databreach. sistemi Next Generation EDR cripting di un disco, modifiche per l’intera infrastruttura, anche o integrazioni a funzionalità cloud. Tipicamente basati del sistema operativo o del su AI (Artificial Intelligence), browser,... ). Photo credit: Unsplash si dimostrano di efficacia Per ridurre i rischi in ambito 7 8
Cyber Magazine / Anno 2 / n° 3 // 2021 La strategia di Cyber in materia di sicurezza delle Commissione europea andavano europeo di certificazione della reti e dei sistemi diventano nella direzione di una maggiore cybersecurity, il “Common un punto di riferimento per efficacia delle misure di cyber Criteria based European deterrenza europea tutte le imprese che intendono aumentare il loro livello di deterrenza e resilienza, seppur in uno scenario di riferimento candidate cybersecurity certification scheme” (EUCC), nella programmazione sicurezza e la consapevolezza diverso per livelli di pervasività e che mira a sostituire i sistemi riguardante le minacce e i rischi superficie esposta al rischio. esistenti che operano informatici e, pertanto, diventa Per queste ragioni, nell’ambito nell’ambito del SOG-IS - MRA del settennio 2021-2027 fondamentale configurare del Cybersecurity Act (Senior Officials Group – un approccio efficace alla (Regolamento UE 2019/881) Information Systems Security - mitigazione del rischio e alla viene delineato un nuovo Mutual Recognition Agreement) resilienza dei processi primari. mandato permanente per per i prodotti ICT, aggiungendo di Davide Maniscalco - Swascan Già la strategia per la l’ENISA, l’Agenzia Europea nuovi elementi e rendendolo cybersicurezza del 2013, per la Sicurezza Informatica, applicabile per tutti gli Stati Lo scorso dicembre la all’attività di spionaggio e di progressiva dell’economia sottoposta a revisione nel che in virtù dell’art. 48(2) del membri dell’Unione. Commissione Europea e l’Alto sabotaggio di presidi strategici digitale “data driven”, al 2017, e l’agenda europea sulla Regolamento è chiamata a In seguito a tale richiesta, Rappresentante dell’Unione di uno Stato. L’attuale scenario cui progressivo sviluppo sicurezza 2015-2020 della preparare il primo programma l’ENISA ha istituito un gruppo per gli affari esteri e la politica pandemico a livello globale contribuirà l’avvento delle di sicurezza hanno presentato ha ulteriormente confermato reti di quinta (e sesta) una nuova strategia dell’UE l’imprescindibile esigenza di generazione con l’aumento per la cybersecurity, che si proteggere i sistemi informatici della potenza di calcolo “in innesta nel più ampio percorso ed informativi che costituiscono locale” (edge computing), europeo proteso definizione del ormai da anni un elemento attraverso le interconnessioni Digital Single Market. La nuova chiave per la sicurezza di sempre più eterogenee dei strategia completa il prolifico qualsiasi organizzazione a devices dell’Internet of (every) framework programmatico prescindere dal settore di Things, configurano, su scala europeo che vede tra le sue riferimento, tanto più in quelli europea, una road map verso la componenti anche la strategia cosiddetti “critici o strategici”. costruzione di un mercato unico digitale dell’UE “Plasmare il Per queste ragioni, la natura digitale sicuro ed affidabile. futuro digitale dell’Europa”, il transnazionale della minaccia In ambito industriale, infatti, “piano per la ripresa dell’Europa” e la sua connotazione l’aumento degli attacchi e la “strategia dell’UE per asimmetrica, hanno richiesto alle cosiddette Operational l’Unione della sicurezza”. La e continuano a richiedere una Technologies (Ot)/ICS risulta minaccia cibernetica diventa risposta di sistema, per mitigare particolarmente preoccupante di sempre più pervasiva, anonima le vulnerabilità e le esternalità fronte all’intrinseca vulnerabilità e polimorfa e si caratterizza per negative. dei sistemi OT che, invero, non uno scenario ibrido preordinato Del resto, l’espansione delle sono progettati per difendersi spesso alla destabilizzazione tecnologie di ICT unita alla da attività informatiche dannose. di sistemi democratici, anche forte esigenza di presidiare E’ pertanto intuitivo che in attraverso mirate campagne le infrastrutture critiche di un tale scenario le normative e di disinformazione, nonché Paese, nonché l’evoluzione le regolamentazioni esistenti Photo credit: Unsplash 9 10
Cyber Magazine / Anno 2 / n° 3 // 2021 Cos’è il cryptojacking? di lavoro ad hoc composto reti essenziali (specie in ambito dei poli dell’innovazione dai rappresentanti delle parti supply chain) attraverso la digitale preordinati a migliorare interessate (AHWG) per essere “proposta di Direttiva europea le competenze e a stimolare di supporto alla preparazione sulle misure per un elevato l’innovazione e la competitività. Il cryptojacking è l’uso non autorizzato del computer altrui per del programma di certificazione, livello comune di cybersicurezza Imponente il commitment minare criptovaluta. e grazie anche al confronto in tutta l’Unione (NIS 2)”. economico-finanziario europeo continuo con il Gruppo E’ evidente che la strategia a sostegno della nuova strategia Europeo per la Certificazione europea sulla cybersecurity mira per il prossimo settennio 2021- di Riccardo Paglia - Swascan di Sicurezza (ECCG) , istituito a rafforzare ulteriormente ed in 2027, coerentemente con il dal Regolamento come organo modo strutturato la resilienza Quadro Finanziario Pluriennale. I criminal hacker si macchiano con del codice JavaScript in nulla. Potrebbero notare solo consultivo dell’Agenzia, ha collettiva dell’Europa contro le di cryptojacking attraverso grado di auto-eseguirsi una una maggiore lentezza nelle consolidato uno Schema di minacce informatiche attraverso L’UE si è infatti impegnata 2 approcci: convincendo la volta caricato nel browser della performance o qualche ritardo Certificazione europeo per la l’accesso a servizi e strumenti con investimenti storicamente vittima a cliccare su di un link vittima. Indipendentemente nell’esecuzione dei programmi. sicurezza dei servizi, processi e digitali sempre più affidabili ed senza precedenti attraverso il dannoso presente in un’email, dall’approccio usato, il codice di Perché il cryptojacking va per la prodotti ICT, che sarà applicabile un rafforzamento della sovranità programma Europa digitale, il quale scaricherà e installerà il cryptomining continua a essere maggiore? da giugno 2021, avrà carattere digitale e della leadership su Orizzonte Europa e il piano codice del cripto minatore sul eseguito in background mentre volontario, e prevede il rilascio norme e standard internazionali per la ripresa dell’Europa, computer, oppure infettando le vittime utilizzano il proprio Nessuno sa precisamente di certificati aventi validità per 5 del dominio cibernetico anche con l’obiettivo di raggiungere un sito o una pubblicità online dispositivo senza sospettare quanta criptovaluta venga anni, rinnovabili. sulla base di best practices di fino a 4,5 miliardi di Euro di information sharing. investimenti combinati da parte A ciò si aggiunga che lo scorso In questa linea d’azione l dell’UE, degli Stati membri e 24 luglio 2020, è stata adottata dell’industria, con particolare la nuova strategia UE sulla a NIS 2 ha l’importante obiettivo riguardo allo sviluppo del sicurezza 2020-2025 relativa di aumentare il livello di cyber Centro di competenza sulla alla protezione e resilienza delle resilienza dei settori pubblici cybersecurity e della rete dei infrastrutture nella direzione di e privati essenziali, anche centri di coordinamento. una importante revisione della attraverso la strutturazione di Nel contesto politico europeo Direttiva europea 2008/114/CE un network di centri operativi che vede avvicendarsi il dell’8 dicembre 2008 relativa alle per la sicurezza in tutta l’UE, Portogallo nel semestre europeo infrastrutture critiche europee. caratterizzati da un approccio di presidenza, si prevede una In tale contesto, lo scorso proattivo e di tipo analitico- compiuta attuazione della nuova anno si è dato anche avvio predittivo con l’ausilio di sistemi strategia nel breve periodo. al processo di revisione della di intelligenza artificiale e Direttiva europea 2016/1148 l’introduzione di nuovi strumenti All’esito del negoziato tra Network and Information di diplomazia informatica per la Parlamento europeo e Consiglio Security (NIS), passando per più ampia diffusione della vision sulla proposta afferente alla NIS la consultazione pubblica, europea sul cyberspazio. 2, gli Stati membri avranno una conclusasi il 2 ottobre scorso, La strategia passa anche per una deadline di 18 mesi dall’entrata per affrontare la questione della più ampia valorizzazione delle in vigore per il conseguenziale resilienza sia informatica che PMI nel quadro del sostegno che recepimento nei rispettivi fisica dei soggetti critici e delle verrà accordato con la creazione ordinamenti giuridici. Photo credit: Unsplash 11 12
Cyber Magazine / Anno 2 / n° 3 // 2021 minata attraverso questa pratica nella seconda metà del 2019 E l’aspetto preoccupante senza essere rilevato. Una volta EternalBlue per diffondersi. In automatizzati lasciassero illecita ma non c’è dubbio proprio in virtù di tale chiusura. è che il cryptojacking non scoperto, è comunque molto seguito prova a disattivare il passare fra le loro maglie che la tendenza sia al rialzo. Nonostante questo calo, il richiede nemmeno particolari complesso rintracciare la fonte e software antivirus ed eventuali messaggi via email dannosi. Il cryptojacking basato su fenomeno è considerato ancora competenze tecniche. Per dare le vittime sono poco incentivate cryptominatori già presenti nel Secondo le previsioni attacchi via browser ha avuto in fase “infantile”, ovvero è un esempio pratico, i kit per il a denunciare il fatto dato sistema. degli esperti, il phishing un’esplosione iniziale ma ora destinato a crescere ed evolversi. cryptojacking per novizi sono che non c’è stato alcun furto Graboid, il worm è destinato a rimanere sembra in calo, probabilmente venduti sulla dark web con materiale (e nessun dato è stato criptominatore che si diffonde il metodo primario di perché la volatilità del valore Nel gennaio del 2018, i prezzi a partire da 30 $. cifrato o reso indisponibile). rapidamente diffusione di questo e di tanti delle criptovalute e la chiusura ricercatori hanno scoperto che altri tipi di malware. di Coinhive, il principale miner la botnet Smominru focalizzata Il motivo per cui tante Esempi reali di cryptojacking: A ottobre, Palo Alto Networks Javascript, utilizzato anche sul cryptomining aveva infettato organizzazioni criminali ha pubblicato un report nel La formazione delle risorse in operazioni lecite, hanno più di 500mila macchine, adottano tale approccio è I cryptojackers sono molto scaltri quale veniva descritta una aziendali non avrà alcun reso meno conveniente tale principalmente in Russia, India che il rischio di essere colti sul e hanno ideato una serie di botnet attiva nel cryptojacking impatto in caso di attacchi approccio. e Taiwan. La rete aveva messo fatto e identificati è minore schemi criminali per accedere in grado di autodiffondersi. cryptojacking ad esecuzione nel mirino server Windows per rispetto a un’offensiva basata nei computer altrui ed estrarre Denominata Graboid, è stato automatica qualora si Il SonicWall Cyber Threat estrarre Monero, generando un su un ransomware. Il codice di criptovaluta. Molti non sono definito come il primo worm visitino siti legittimi ma Report del 2020 ha rivelato incasso totale stimato di oltre 3,5 cryptomining viene eseguito innovativi: i metodi di rilascio criptominatore nella storia. con frammenti di codice che il volume di attacchi di milioni di dollari. segretamente e tale attività può dei malware derivano spesso da Questo malware si diffonde dannoso. In questo caso cryptojacking è sceso del 78% continuare per lunghi periodi tecniche utilizzate in offensive attraverso i cosiddetti Docker sarebbe difficile dire ai basate su ransomware o adware. deployments e sarebbe riuscito propri utenti quali siti visitare a colpirne più di 2.000 nella sua e quali evitare, dato che Ecco qualche esempio pratico: breve esistenza. quelli dannosi sono del tutto indistinguibili da quelli PowerGhost ruba le credenziali Come prevenire il cryptojacking legittimi (in questo caso di Windows e difendersi da questa minaccia specifico). Il report pubblicato da Cyber Consigliamo di seguire Installare un’estensione di ad- Threat Alliance, denominato The questi step per minimizzare blocking o anti-cryptomining Illicit Cryptocurrency Mining il rischio di cadere preda di sui propri browser di Threat, descrive nel dettaglio cryptojacking: navigazione. Dato che gli PowerGhost, analizzato per script dei criptominatori sono la prima volta da Fortinet, un Incorporare tale minaccia spesso rilasciati attraverso malware molto elusivo che nel proprio programma le pubblicità su internet, può evitare il rilevamento in formativo di cybersecurity, installando un ad blocker diverse modalità. Inizialmente concentrandosi sui tentativi è possibile bloccare tale usa tecniche di “spear phishing” di accesso tramite phishing, minaccia. Alcune estensioni per entrare in un sistema finalizzati al rilascio di script che bloccano la pubblicità, informatico e in seguito ruba le dannosi nei computer degli come ad esempio Ad Blocker credenziali di Windows al fine di utenti. Tale formazione Plus sono in grado, in una sfruttare gli strumenti gestionali potrebbe tornare utile nel certa misura, di rilevare gli Photo credit: Unsplash del sistema operativo e l’exploit caso in cui i sistemi tecnologici script dei cryptominatori. 13 14
Cyber Magazine / Anno 2 / n° 3 // 2021 Italia quinta al mondo per da remoto e i sistemi cloud. Le reti domestiche, in particolar il lavoro e i dati personali convivono in un unico punto. attacchi macro malware modo, verranno utilizzate dai Le integrazioni di terze parti cybercriminali come teste di sono sempre più importanti, ponte per compromettere per questo Trend Micro (prima in Europa), settima per le infrastrutture aziendali e IoT. Il dato emerge dal report avvisa che le API’s esposte diventeranno il nuovo vettore attacchi malware e undicesima “Turning the tide - La marea di attacco preferito dai è salita, è ora di invertire la cybercriminali, che avranno tendenza”. così accesso a dati sensibili, per attacchi ransomware. Cosa Lo studio indica che gli codici sorgente e servizi back- end. succederà nei prossimi mesi? utenti che hanno un accesso regolare ai dati sensibili, sono Un’altra area dove le minacce persisteranno è quella dei più a rischio. Ad esempio, i sistemi cloud, tra utenti Trend Micro ha presentato il report 2020 delle minacce e lo studio professionisti HR che trattano inconsapevoli, configurazioni sugli attacchi che colpiranno prossimamente. dati personali o i direttori errate e criminali intenti a vendite che custodiscono le prendere il controllo dei server informazioni dei clienti. cloud per distribuire immagini di Trend Mirco di container dannose. Gli attacchi potrebbero Come difendersi? Le minacce informatiche minacce al minuto, facendo infatti via email e gli URL unici di sfruttare vulnerabilità continuano a flagellare registrare un +20% rispetto phishing intercettati sono stati conosciute all’interno dei Per affrontare con successo l’Italia, che nel 2020 a livello al 2019, per un totale di 62,6 14 milioni. software di collaborazione le minacce, gli esperti Trend mondiale risulta il quinto miliardi di minacce. online, ma questo una volta Micro raccomandano quindi di Paese più colpito dai macro Il numero di vulnerabilità rese pubbliche, piuttosto che in favorire la user education e i malware (primo in Europa) il Le cause di questo incremento pubblicate dalla Zero Day modalità zero-days. corsi di formazione, controllare settimo per attacchi malware sono da ricercarsi nel lavoro Initiative di Trend Micro è severamente gli accessi alle e l’undicesimo per attacchi da remoto che ha determinato cresciuto del 40%, per un totale I modelli di business reti corporate e all’home ransomware. l’incremento della pressione di 1.453 vulnerabilità, l’80% delle cybercriminali “Access-as- office, rafforzare le misure di cybercriminale su molte quali è stato etichettato “ad alto a-service” sono destinati a security e i programmi di patch I dati emergono da “A Constant infrastrutture. rischio”. crescere e prenderanno di management e migliorare il State of Flux: Trend Micro 2020 mira le reti domestiche dei rilevamento delle minacce, Annual Cybersecurity Report”, il Gli attacchi alle reti domestiche Cosa potrebbe succedere nel dipendenti, l’IT corporate e le aumentando le competenze in report di Trend Micro Research sono infatti cresciuti del 210% 2021? reti IoT. materia di sicurezza così come sulle minacce informatiche raggiungendo i 2,9 miliardi. adottando controlli estesi di che hanno colpito nel corso Secondo gli esperti Trend I team di security dovranno rilevamento e risposta (XDR). dell’anno passato. Il phishing continua a essere Micro, i prossimi mesi saranno rivedere le policy del lavoro una delle tattiche più sfruttate caratterizzati da una uova ondata da remoto e le contromisure, Nel 2020, in tutto il mondo, dai cybercriminali, il 91% di di attacchi che colpiranno i per affrontare la complessità Trend Micro ha rilevato 119.000 tutte le minacce è arrivato software utilizzati per il lavoro degli ambienti ibridi nei quali Photo credit: Unsplash 15 16
Cyber Magazine / Anno 2 / n° 3 // 2021 Factory 4.0: perché Gestione allarmi e ANSI / ISA sistemi SCADA e presenta il e la valutazione degli allarmi 18.2 “ciclo di vita della gestione degli possono evidenziare le aree allarmi” come linea guida per problematiche al fine di ridurre potrebbe essere ANSI/ISA 18.2 è uno standard di sicurezza per la gestione i requisiti per implementare e gestire efficacemente un il “rumore” e migliorare le prestazioni del sistema di importante avere degli allarmi sviluppato da sistema di allarme. allarme, fornire approfondimenti ISA (www.isa.org) per diversi per la manutenzione e la settori dell’automazione, Ad esempio, ISA 18.2 consiglia razionalizzazione degli allarmi un sistema di Gestione come industrie chimiche, “Monitoraggio e valutazione” e supportare la capacità di petrolchimiche, farmaceutiche, come uno dei punti migliori un operatore di rispondere in minerarie e metallurgiche, per iniziare a comprendere modo efficace, riducendo gli degli Allarmi elettriche e manifatturiere, ecc. Lo standard si concentra sulla e migliorare le pratiche di gestione degli allarmi. Gli incidenti. sicurezza dell’operatore per i strumenti di monitoraggio di Enzo Maria Tieghi - ServiTecno I sistemi di controllo processo gli allarmi per controllare efficace degli allarmi sono ed automazione di fabbrica processi importanti e critici? spesso sottovalutati. Un sistema sono sempre più raffinati, • Gli operatori vedono e di allarme ben progettato, potenti e purtroppo anche ricevono troppi allarmi monitorato e ottimizzato nel complessi. (“inondazione di allarmi”) o, tempo migliorerà safety e peggio, ignorano gli allarmi sicurezza di un impianto, le Le configurazioni attuali, provenienti dai sistemi HMI/ prestazioni dei macchinari e del oltre ai PLC e sistemi HMI/ SCADA perché ne arrivano sistema di allarme e aumenterà SCADA collegati su bus e reti troppi e poco rilevanti? la produttività di un impianto, industriali, vedono attuatori e • Gli operatori hanno i corretti il tutto con ripercussioni sensori sempre più evoluti ed strumenti e lavorano in un su efficienza, produttività e anche macchine ed impianti ambiente che consenta la redditività. con a bordo dispositivi IIoT concentrazione e un buon (Industrial Internet of Things) processo decisionale? Il tema è conosciuto da tempo che generano ulteriori misure, • Siamo conformi con le e si sono attivati comitati ed ed allarmi. regole di sicurezza/safety, organismi internazionali per obblighi assicurativi e/o a affrontare in modo sistematico Il rischio è che la moltitudine standard del settore? il problema: per questo sono di misure ed allarmi possano stati rilasciati prima lo standard diventare un intralcio per gli L’evoluzione dei processi di ISA 18.2 divenuto ANSI, poi operatori. Ecco allora alcune automazione e il cambiamento EEMUA191 ed in definitiva lo domande da porsi: delle tecnologie ha fatto standard IEC62682. (vedi le diventare il sovraccarico di White Paper specifiche sul sito • Gli operatori di impianto allarmi un problema diffuso www.servitecno.it). utilizzano correttamente ed i vantaggi di una gestione Photo credit: Unsplash 17 18
Cyber Magazine / Anno 2 / n° 3 // 2021 Il ritorno di attualità della Migliorare la Gestione degli secondo ISA18.2 e si renda economico Allarmi con AlarmWatch necessaria una soluzione • Monitorare i miglioramenti semplice e conveniente per il del sistema di allarme. AlarmWatch è una soluzione studiata per migliorare le monitoraggio continuo delle prestazioni del sistema di • Monitorare e ricevere informazioni costanti qualità e della sicurezza dei dati: la Data governance prestazioni del sistema di allarme, la conformità verso il per l’ottimizzazione dei allarme e aumentare la miglioramento continuo. sistemi e dei processi, per sicurezza, la produttività e la raggiungere gli obiettivi di come disciplina emergente redditività complessive di un AlarmWatch con iFIX gestione degli allarmi. impianto. Productivity Tools aggrega i dati di allarme e di evento di AlarmWatch è uno strumento AlarmWatch è un componente GE Digital iFIX, analizza i dati di di analisi moderno, semplice software dinamico di allarme (rispetto alle metriche ma sofisticato che consente di Carlo Guastone - Sernet monitoraggio e reportistica di allarme consigliate da ISA ai manager di intraprendere degli allarmi per una gestione 18.2) e visualizza il riepilogo prontamente azioni per La governance e la qualità di business, per ragioni di che sempre più richiamano la efficace degli allarmi, facilmente degli allarmi su una dashboard identificare e risolvere problemi dei dati gestiti nelle aziende efficienza nello svolgimento responsabilità del management integrabile con HMI/SCADA interattiva, la “Dashboard KPI di di manutenzione, ambito stanno assumendo crescente dei processi interni senza dover aziendale nella “creazione” iFix di GE Digital, distribuito AlarmWatch”. Questa soluzione, e priorità delle attività per rilevanza per svariate impegnare tempi eccessivi nel e “utilizzo” di informazioni e supportato da ServiTecno pronta all’uso consente a la razionalizzazione degli motivazioni, per evidenti reperimento e controllo delle che possono determinare, ad (www.servitecno.it). Progettato Operatori e Supervisori di: allarmi, ridurre al minimo il esigenze di disporre di informazioni trattate, e, fatto esempio, violazioni di sicurezza per Operatori e Supervisori rumore degli allarmi, ridurre il informazioni corrette per non secondario, per ragioni con possibili sanzioni (come di impianti industriali e utility • Raccogliere e Visualizzare sovraccarico per gli operatori, favorire mirate decisioni di compliance alle normative nel caso di GDPR), o errori per valutare la situazione del le prestazioni del sistema di migliorare le prestazioni e la proprio sistema di allarme e allarme in pochi secondi. sicurezza degli allarmi. ridurre il sovraccarico di allarmi • Identificare le aree dell’operatore in conformità con problematiche del sistema e Dettagliate funzioni di lo standard ISA 18.2. le opportunità di variazioni, Reporting, KPI e il confronto ad es. “Bad Actors” e/o dei dati tengono traccia AlarmWatch è la soluzione più allarmi fastidiosi. dei progressi e forniscono indicata se non si conoscono • Analisi dettagliata per approfondimenti aziendali in dettaglio le pratiche un’indagine dettagliata. chiave per miglioramenti di gestione degli allarmi • Agire in modo mirato ed continui. Photo credit: Unsplash Photo credit: Unsplash 19 20
Cyber Magazine / Anno 2 / n° 3 // 2021 nelle pratiche commerciali e “Qualità dei dati” e al “Data relativo ai dati di business il dato è stato il “driver” L’aspetto interessante da accelerazione a fronte negli adempimenti bilancistici. management”. sulla base dei quali sono dell’automazione, non a considerare è che l’avvento della incessante evoluzione Questo scenario si può prese decisioni e, fatto non caso l’informatica negli anni di Internet negli anni novanta delle tecnologie e della applicare a tutte le aziende di La Norma ISO 25012 marginale, per le implicazioni sessanta era identificata come non si è accompagnato ad cybersecurity, l’azienda tutti i settori economici, ma è “appartiene” alla “famiglia” di di compliance nei trattamenti “Data processing”, e ora con una adeguata attenzione al dovrebbe considerare che particolarmente rilevante per Norme ISO 25000 dedicata allo di dati personali, come la recente evoluzione delle “dato” da parte delle aziende, l’Informatica non è solo le aziende che appartengono sviluppo software e alla qualità ad esempio il principio di tecnologie ICT, dalla già diffusa come se fosse “scontata” la hardware e software, ma anche a settori regolamentati come di dati e identificata con la “Accountability” richiamato nel business intelligence, ai Big sua integrità, disponibilità l’insieme di metodologie che il settore bancario (Circolare sigla SQuaRE (Systems and Capitolo 5.2 di GDPR. data, all’Iot, alla digitalizzazione e riservatezza (requisiti consentano alle organizzazioni Bankit 285/2013) e assicurativo Software Quality Requirements dei processi e alla robotica, fondanti della sicurezza di disporre di un patrimonio (Regolamento IVASS N° 38 del and Evaluation). Il già citato Cobit, nella all’Intelligenza artificiale, la delle informazioni, come già informativo affidabile, gestito 2018). versione aggiornata nel 2019, gestione del dato presenta sottolineato). secondo i principi di qualità, La Norma ISO 25012 (Data ha inserito una specifica una rilevanza ancor più sicurezza, efficienza, efficacia e Tali settori hanno da sempre quality model), pubblicata nel sezione dedicata a 10 processi fondamentale. Il ritorno di attenzione al “dato” compliance. operato come apripista 2008 e aggiornata nel 2019, di “Data Management”, è stato favorito negli anni di mercato per svariate indica 15 requisiti da rispettare che rappresentano diversi Si potrebbe dire “nulla duemila dagli adempimenti Ne deriva, inevitabilmente, motivazioni, fra le quali nei trattamenti informatici dei aspetti da considerare nella di nuovo all’orizzonte”, di Governance e Compliance l’esigenza di una adeguata la presenza di Normative dati, descritti all’interno della progettazione, realizzazione considerando che concetti richiesti, a vario titolo, alle sensibilizzazione e formazione internazionali, in particolare Norma. e gestione di applicazioni: come “modello dei dati”, aziende, che hanno trovato su tali tematiche da parte Basilea per il settore bancario definizione di una strategia “dizionario dei dati” , “data nella disponibilità di Norme dei manager e professionisti e Solvency per il settore Alcuni di questi requisiti aziendale e delle responsabilità administrator”, erano già e standard internazionali un aziendali coinvolti nella assicurativo, che nel tempo si relativi alla sicurezza delle nella gestione dei dati, pratiche o ruoli di attualità concreto aiuto per indirizzare costruzione, gestione e utilizzo sono focalizzate sull’impatto informazioni, come integrità, stesura di un dizionario dei negli anni settanta, epoca di le soluzioni richieste. delle banche dati. dei servizi informatici per disponibilità e riservatezza, dati, gestione dei metadati diffusione dei servizi on line il business, dall’IT risk sono previsti anche da altre (aspetto rilevante del e dei data base nei sistemi In questo percorso che management, alla sicurezza Norme ISO dedicate alla Regolamento e-Privacy di informatici aziendali. sta subendo una forte informatica, alla business sicurezza delle informazioni, prossima pubblicazione), continuity. alla business continuity e all’IT strategia di qualità da service management. adottare, profilazione dei dati Non è casuale che il già in termini di metodologie e citato Regolamento IVASS E’ interessante, al riguardo, strumentazione, assessment preveda due sezioni dedicate considerare che la adozione sulla qualità dei dati, adozione alla Cybersecurity e alla Data da parte delle aziende della di un approccio di “cleaning” Governance. Norma ISO 25012 può essere dei dati, identificazione oggetto di un Attestato di del ciclo di vita del dato, Anche alcune Norme (come conformità da parte di Enti archiviazione e “retention” dei ISO 25012) e alcuni Framework di certificazione accreditati dati, e infine “back up and internazionali (come Cobit19 e, in questa logica, costituire restore”. dedicato all’IT Governance) la comprova di un corretto trattano tematiche riconducibili approccio di “Controllo Quali le implicazioni per rispettivamente alla Interno” in azienda, per quanto le aziende? Da sempre Photo credit: Unsplash 21 22
Cyber Magazine / Anno 2 / n° 3 // 2021 La necessita’ di tenere insieme moltissime aziende siano già state coinvolte in un attacco, ai limiti, ai bisogni e alle capacità della persona e abbiamo bisogno di formazione e alfabetizzazione sul rischio tecnologia e fattore umano che siano parte di una botnet, non adattare la mente alla digitale, abbiamo bisogno di o che abbiano una porta di “forma” di quegli strumenti. automatismi che instaurino accesso pronta all’uso. In cybersecurity ciò si traduce comportamenti virtuosi. Impreparazione e overconfi- Il problema di design invece in due traguardi. E’ un processo che richiederà dence in cybersecurity è dato dal fatto che non ci Il primo è lo sviluppo di anni, ma possiamo, però, iniziare sono gli strumenti adeguati strumenti informatici sicuri e da un approccio olistico alla che permettano di gestire dati facili da impiegare; il secondo cyber security capendo che la e processi in sicurezza e con è la costruzione di una cultura sicurezza informatica riguarda un di Francesco Tieghi e Alessandro Pollini - ServiTecno facilità. O, almeno, con una del rischio informatico che sistema socio-tecnico: è fatto da facilità compatibile ai ritmi di raggiunga il livello e la dignità hardware e umanità. Gli attacchi alla cybersecurity pratiche di comportamento, autostrade per i malintenzionati. lavoro. della cultura del rischio di possono colpire qualunque alla distrazione, all’accesso sicurezza in altri settori, come Se manca un pezzo manca la azienda che faccia affidamento in mobilità alle informazioni Molte persone hanno le Quando si parla di ergonomia i trasporti e l’aeronautica. sicurezza. su applicazioni, dispositivi aziendali, alla presenza di competenze per scaricare un cognitiva per la digitalizzazione e sistemi collegati alla rete; dispositivi mobili personali. plug-in; poche per capirne la si intende la progettazione Abbiamo bisogno di audit sfruttando qualsiasi tipo Questi dati confermano che pericolosità: così si diventa di strumenti che si adattino di sicurezza informatica, di vulnerabilità: siano esse tecnologia, organizzazione e “porte di accesso” per i cyber presenti nei software o nei consapevolezza individuale attack. dispositivi, oppure dipendenti devono procedere assieme se dalla persona che li amministra vogliamo garantire sicurezza È un problema di cultura ed è un e li utilizza. informatica e il fattore umano problema di design. Per quanto non può rimanere il principale riguarda la cultura, quella della E’ ormai un dato consolidato in fattore di rischio e, allo stesso sicurezza informatica è bassa in tutte le ricerche condotte negli tempo, il fattore più trascurato. tutta Italia. ultimi anni, da parte di soggetti come il ClusIT, l’Associazione Negli ultimi cinque anni tutti Spesso non fanno eccezione Italiana per la Sicurezza i maggiori attacchi in settori neppure realtà del settore IT, Informatica, e l’ENISA, The anche molto eterogenei hanno per le quali si può cadere nel European Union Agency for sfruttato la fragilità racchiuse paradosso dell’overconfidence, Cybersecurity, che le principali nei comportamenti individuali. ossia un eccesso di fiducia nelle vulnerabilità rilevate sono Social engineering, phishing, proprie competenze che porta riferite ai fattori umani implicati malware nascosti nei plug- a sottovalutare la probabilità nella cybersecurity. in dei browser web, scambio di essere vittima di un attacco di informazioni sensibili informatico. In particolare si tratta attraverso canali come chat di di vulnerabilità legate messaggistica o email private, Le ricerche dimostrano che alla consapevolezza dei password scritte sui bigliettini: questa probabilità è alta, ma collaboratori su policy e buone sono tutte pratiche che aprono sopratutto è probabile che Photo credit: Unsplash 23 24
Cyber Magazine / Anno 2 / n° 3 // 2021 Previsioni sulle minacce per online e applicazioni di videoconferenza, è stato di formazione degli utenti in tema di cybersecurity. attentamente le caratteristiche delle organizzazioni industriali il 2021. Attenzione a privacy, 168.550 - un aumento del Guardando al settore ottenendo l’accesso a grandi 20.455% rispetto allo stesso finanziario, nel 2021 quantità di informazioni sulle periodo del 2019. Gli esperti di è probabile che molti loro reti. estorsioni e vaccini Kaspersky hanno scoperto che questo numero ha continuato cybercriminali prenderanno di mira con maggiore frequenza Questo trend dovrebbe continuare anche nel 2021. a crescere nella seconda parte i Bitcoin, mentre altri criminali In particolare, gli attacchi dell’anno e a gennaio 2021 ha informatici chiederanno ransomware contro i sistemi di Kaspersky Lab raggiunto i 270.171 utenti con pagamenti in criptovalute ICS diventeranno più mirati e, un aumento del 60% rispetto alternative, come Monero, di conseguenza, ancora più La pandemia ha indubbiamente il settore sanitario ancora più falsi molto più credibili. Nel dark alla prima metà del 2020. che consentono maggiore sofisticati grazie alle tattiche APT. modificato il nostro stile di vita. vulnerabile. web questi dati vengono già Il processo di digitalizzazione privacy. Si tratta di una minaccia Le misure di distanziamento L’utilizzo di tematiche che venduti ad un prezzo irrisorio: del settore dell’istruzione a cui Aumenteranno anche le significativa, poiché le reti sociale hanno spostato sul riguardano il settore sanitario da 0,84 centesimi a 25 euro. abbiamo assistito nel 2020 è pratiche di estorsione sia industriali sono diventate web molte attività della vita come esca continuerà anche Tuttavia, l’attenzione alla destinato a continuare anche il tramite attacchi DDoS che più vulnerabili a causa dei quotidiana come il lavoro, lo il prossimo anno e rimarrà sicurezza digitale negli ospedali prossimo anno. ransomware, con questi limiti imposti sulla presenza studio, gli acquisti e perfino rilevante almeno fino alla fine offre la speranza che nel 2021 Da un lato trarremo enormi ultimi che si rafforzeranno e dei dipendenti sul luogo di l’entertainment. Questo ha della pandemia. ci possa essere una maggiore benefici dalla possibilità di utilizzeranno exploit avanzati lavoro, unitamente all’aumento comportato, inevitabilmente, Il motivo principale del collaborazione tra esperti di sfruttare nuovi strumenti. per colpire le vittime. del numero di persone che un ampliamento delle superfici crescente interesse degli sicurezza e organizzazioni e Dall’altro lato però questo però Infine, non possiamo accedono alle reti da remoto. di attacco e nuove opportunità attaccanti per la ricerca medica sistemi sanitari. comporterà anche la nascita di non guardare al settore per i cyber criminali. è stato lo sviluppo di un Il 2020 è stato anche l’anno nuove minacce per la privacy. industriale. Solo in Italia, nel 2020, è vaccino contro il COVID-19. Nel in cui il settore dell’istruzione Sarà quindi necessario prestare Nel 2020 alcuni gruppi stata registrata una crescita 2021, l’impegno dei criminali ha subito una svolta decisiva: attenzione e puntare alla criminali hanno esaminato del 280% degli attacchi di per rubare i dati relativi 1,5 miliardi di studenti hanno forza bruta sui protocolli RDP alla ricerca sul coronavirus dovuto seguire le lezioni a (Remote Desktop Protocol) continuerà. distanza con educatori costretti per un totale di 174 miliardi Finché le organizzazioni a districarsi nel tentativo di di file dannosi mascherati da sanitarie cercheranno di padroneggiare nuovi strumenti applicazioni di comunicazione combattere il virus, qualsiasi e, al contempo, mantenere un aziendale. azienda che rivendichi un livello di istruzione alto. A causa della pandemia di successo significativo nello Per molti, questo passaggio Covid19 il settore sanitario sviluppo di un vaccino all’apprendimento da remoto, e la tecnologia sono stati diventerà una potenziale è stato improvviso esponendo protagonisti indiscussi del vittima di attacchi mirati. molti studenti ed educatori ai 2020. Il notevole aumento Anche il furto di cartelle rischi informatici. del livello di criticità delle cliniche diventerà parte Infatti, da gennaio a giugno infrastrutture mediche, integrante degli attacchi 2020, il numero totale di unita all’aumento di una mirati, poiché la condivisione utenti vittima di minacce digitalizzazione trasversale, di informazioni accurate sui diffuse sfruttando le popolari hanno contribuito a rendere pazienti renderà i messaggi piattaforme di apprendimento Photo credit: kaspersky lab 25 26
Cyber Magazine / Anno 2 / n° 3 // 2021 Tik tok e minori: Houston abbiamo un problema Con i suoi video divertenti, creativi e di breve durata Tik Tok si è da subito fatto strada come un social di successo tra i più giovani. Quali, però, i rischi in cui incorrono? di Valentina Arena - Ikran Services Le perplessità. Sotto il profilo • trasferimento dei dati governo cinese e dal Partito della privacy e del trattamento all’estero: anche se la comunista, qui l’articolo dei dati non mancano le sede principale della dell’Ansa. https://www.ansa. perplessità sull’utilizzo della piattaforma è a Dublino it/sito/notizie/tecnologia/ piattaforma, che ha anche vi è la certezza che gran software_app/2019/10/10/ generato delle conseguenze parte dei server della stessa usa-tiktok-rischia-indagine- negative sul piano psicologico siano ubicati in Cina. Tale per-censura_85257a7c-0719- e comportamentale dei circostanza comporterebbe 4652-a02b-b70e2af242ca. più piccoli. Proviamo a un trasferimento di html Photo credit: Unsplash ripercorrerle brevemente: informazioni ultrasensibili verso un Paese poco Il caso • difficoltà/impossibilità di avvezzo alla tutela dei Un recente caso di cronaca possibile con una cintura degli utenti che si trovano sul una minore di 10 anni, iscriversi verificare l’effettiva età degli dati personali. Per questo, ha richiamato l’intervento del stretta attorno al proprio collo. territorio italiano e per i quali alle due piattaforme. Nello utenti ed estrema facilità tempo addietro, è stata Garante. Anche se ancora la non vi sia assoluta certezza specifico, ha chiesto ai social di con la quale il divieto di avviata una formale dinamica dei fatti non è stata Le tappe del Garante Italiano dell’età e, conseguentemente, fornire precise indicazioni sulle iscriversi per i minori sotto i richiesta di indagine da del tutto accertata, la questione e la reazione del Social del rispetto delle disposizioni modalità di iscrizione e sulle 13 anni risulta aggirabile; parte di un senatore origina dalla morte di una Il 22 gennaio 2021 il collegate al requisito eventuali misure adottate per • poca trasparenza e statunitense, il quale ragazza di dieci anni di Palermo: Garante, riprendendo una anagrafico; verificare l’età dell’utente (leggi chiarezza nelle informazioni ha ritenuto che la app impiccatasi nel bagno di casa contestazione già avanzata qui: https://www.garanteprivacy. rese agli utenti e uso di costituisca un rischio per con la cinta di un accappatoio, a dicembre, è corso ai ripari Il 27 gennaio 2021 l’Autorità it/web/guest/home/ impostazioni predefinite la sicurezza nazionale, mentre stava partecipando a disponendo nei confronti di Tik ha inoltre aperto un fascicolo docweb/-/docweb-display/ non rispettose della privacy: perché sarebbe usata per una blackout challenge. Tok la misura della limitazione su Facebook e Instagram docweb/9527301) le informative ad oggi “censurare contenuti e Si tratta di una prova di provvisoria del trattamento. - entrambi utilizzati dalla presenti sono sin troppo mettere a tacere l’aperta resistenza che consiste nel ragazza di Palermo - con Il 3 febbraio 2021 Tik Tok, in complicate per noi adulti discussione su argomenti mostrare la propria capacità Con provvedimento ha vietato l’intento di comprendere risposta al provvedimento, ha figuriamoci per i ragazzini; ritenuti sensibili dal di resistere maggior tempo l’ulteriore trattamento dei dati come sia stato possibile, per manifestato l’intenzione di: 27 28
Puoi anche leggere