|
Dal primo dicembre i soggetti impattati dalla NIS2 potranno cominciare a registrarsi sulla piattaforma digitale dell’ACN, pena l’applicazione di sanzioni. Si rende quindi necessario comprendere quali siano le organizzazioni potenzialmente coinvolte dai nuovi obblighi e gli elementi centrali della normativa | | | |
|
|
|
|
La cyber security è, innanzitutto, una sfida culturale. Le aziende italiane non possono più permettersi di considerarla come una questione esclusivamente tecnica. È importante adottare un approccio integrato in cui tecnologia, normative e formazione, unite, creino un ambiente più sicuro e resiliente | | | |
|
|
|
|
A seguito degli ultimi casi di dossieraggio, il Governo italiano sta valutando la possibilità di adottare una chat di Stato per proteggere lo scambio di informazioni sensibili da intercettazioni e intrusioni. La Francia si è già mossa in tal senso mesi fa con un’app dedicata. Ma, in realtà, è una questione di consapevolezza | | | |
|
|
|
|
Il global outage di CrowdStrike della scorsa estate è stato un problema tecnico o procedurale? E l’IT glitch che ha bloccato British Airways? Esploriamo entrambi i casi e gli effetti dei guasti IT sulla continuità operativa per capire se si è trattato solo di casi isolati o di un pericoloso trend | | | |
|
|
|
|
Il Consiglio UE ha adottato due nuove leggi del “pacchetto cyber security”: il Cyber Solidarity Act e un emendamento al Cybersecurity act: l’obiettivo è “rafforzare la solidarietà e le capacità dell’UE di rilevare, preparare e rispondere alle minacce e agli incidenti informatici”. Ecco i punti salienti | | | |
|
|
|
|
|
|
I servizi di Managed Detection and Response (MDR) stanno ridefinendo il panorama della sicurezza informatica: una combinazione essenziale di monitoraggio continuo, rilevamento avanzato delle minacce e risposta rapida agli incidenti, che sfrutta anche tecnologie come l'intelligenza artificiale. Il punto con Luca Bonora, Evangelist di Cyberoo | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
LA PROCEDURA DI INFRAZIONE
|
|
La Commissione europea ha inviato una missiva ufficiale di messa in mora con la quale comunica, a 23 Stati membri, di avere avviato una procedura di infrazione per il mancato recepimento della direttiva NIS2. Vediamo quali sono i Paesi UE e cosa significa, già sapendo che l’Italia fortunatamente non vi rientra | | | |
|
|
|
|
Il servizio, accessibile anche ai criminali meno esperti, sfrutta tecniche avanzate come gli attacchi Adversary-in-the-Middle per sottrarre credenziali e sessioni attive, evidenziando la necessità di soluzioni di sicurezza sempre più evolute | | | |
|
|
|
|
Tramite il bootkit Uefi, sfruttando falle del processo di avvio dei sistemi Linux, Bootkitty intralcia le prime fasi dell’avvio per violare l’integrità del sistema operativo. Occorre mitigare il rischio urgentemente | | | |
|
|
|
|
La presentazione della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti richiesti dalla direttiva europea ha rappresentato un momento di formazione e informazione per tutti gli stakeholder nazionali. Si inizia a fare sul serio e l’obiettivo è alzare il livello cyber del sistema Paese | | | |
|
|
|
|
Gli attacchi informatici condotti dalle cyber gang nordcoreane rappresentano una minaccia senza precedenti per il settore delle criptovalute e per la sicurezza finanziaria globale. Ecco perché è urgente rafforzare le difese cibernetiche e sviluppare strategie internazionali coordinate per prevenire futuri attacchi | | | |
|
|
|
|
Dal nuovo report di Tinexta Cyber emerge un calo delle vittime, anche in Italia dove il declino è a due cifre, ma aumentano le cyber gang e si allarga il numero dei Paesi bersaglio di attacchi. Ecco i rischi maggiori secondo Risk Report 2024 e come proteggersi | | | |
|
|
|
|
Il Garante privacy ha approvato il primo codice di condotta destinato alle imprese operanti in Italia nell’ambito della produzione di software gestionali. Promosso da Assosoftware, il documento fissa le regole e i limiti per il trattamento di dati personali. Ecco i punti salienti | | | |
|
|
|
|
Un rapporto di F5 Labs mostra che gli attacchi DDoS sono vivi e prolificano anche a danno di organizzazioni italiane. Tra le vittime illustri anche il sito web del Vaticano. Il parere dell’esperto | | | |
|
|
|
|
Il regolamento, che sarà attuativo a partire da gennaio 2025, migliora l'efficienza dei bonifici istantanei, ma solleva anche importanti questioni di sicurezza informatica. I prestatori di servizi di pagamento (PSP) dovranno affrontare queste sfide con un approccio proattivo. Ecco perché | | | |
|
|
|
|
È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi IoT e aziendali mal configurati o non aggiornati. Ecco tutti i dettagli e le implicazioni per la sicurezza | | | |
|
|
|
|
Sono stati definiti i termini e le modalità d’uso della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti: a partire dal primo dicembre 2024 ed entro il 28 febbraio 2025 tutte le entità pubbliche e private designate come “soggetti NIS” dovranno registrarsi. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Questi attacchi si distinguono per l'implementazione di RomCom RAT, un malware che è in grado di eseguire comandi e scaricare moduli aggiuntivi sul computer della vittima. Ecco la catena d'attacco e come mitigare il rischio | | | |
|
|
|
|
La pubblicazione delle linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio e l’avvio del Tavolo per l’attuazione della disciplina NIS confermano un impegno sempre più deciso da parte dell’ACN nel rafforzare la sicurezza cibernetica italiana. Facciamo il punto | | | |
|
|
|
|
Il software provider Blue Yonder è stato impattato da un attacco ransomware che ha coinvolto, attraverso la supply chain di tale fornitore, diverse aziende di importanti dimensioni come Starbucks. Un caso di studio da cui abbiamo tutti da imparare | | | |
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|