Infrastrutture IT

  • Ericsson lancia il 5G nel 2017

    5g

    Ericsson si prepara al lancio del 5G (5G NR) con prime implementazioni nel 2017.
    AIR 6468 combina antenne avanzate con un gran numero di porte controllabili per consentire le tecnologie 5G di beamforming, Massive MIMO e, sulla base di questo, il Multi-user MIMO, inizializzato come MU-MIMO.

    Le nuove funzionalità migliorano l’esperienza degli utenti e allo stesso tempo la capacità e la copertura della rete, riducendo anche le interferenze. La nuova componente radio supporta anche l’LTE, risultando così applicabile alle reti odierne.

    (more…)

    Tags:

    • Cloud al centro delle strategie di Microsoft

      Microsoft

      Microsoft promuove un “Cloud Intelligente e Inclusivo”. Strategiche le opportunità offerte a sviluppatori, professionisti IT e aziende: l’85% delle Fortune 500 lo utilizza e oltre il 40% del fatturato di Azure è legato a startup e ISV.

      Interessanti in particolare le opportunità legate ai big data, al machine learning e all’Internet of Things in uno scenario dominato dall’esplosione dei dati, in cui grazie al Cloud Computing e alla capacità di cavalcare questi trend tecnologici è possibile dominare la complessità, traducendo tali dati in informazioni di rilievo per la società e per il business.

      (more…)

      Tags:

      • TIM migliora qualità e servizi

        TIM

        Convergenza, offerte innovative, impulso alle soluzioni quadruple play, centralità del cliente, miglioramento della qualità del servizio: sono gli elementi distintivi della nuova strategia di TIM come abilitatore della vita digitale, con investimenti di oltre 4,5 miliardi di euro per lo sviluppo della fibra ottica e del 4G nel 2016-2018. (more…)

        Tags:

        • Italia culla delle botnet

          Schermata 2016-10-07 alle 11.37.54

          Nel bacino del Mediterraneo, l’Italia è il secondo paese (e Roma la terza città) che ha involontariamente ospitato attacchi informatici di tipo “bot” (macchine zombie). Lo rileva un nuovo studio Norton (Symantec).

          Controllati in remoto nell’ambito di una “botnet”, i sistemi infetti vengono utilizzati per sferrare attacchi DDoS (per rendere inutilizzabile device o appliance , inviare spam e commettere frodi o altri crimini. Disponibili addirittura “a noleggio” come Saas (Software as a service) nel Dark Web, le più grandi botnet possono connettere milioni di device connessi a Internet e utilizzarli in attacchi coordinati.

          In questa speciale classifica, l’Italia occupa la seconda posizione mentre Roma è la terza tra le città dell’area, con una quota pari al 2,8% del totale dei bot rilevati nella zona EMEA e all’undicesimo posto per numero di bot nella classifica tra Paesi.

          Guardando più da vicino la classifica italiana, inoltre, si può notare come l’elenco degli agglomerati urbani comprenda sia capoluoghi di regione come Milano (seconda), Torino (settima) e Firenze (ottava), ma anche centri abitativi meno popolosi come Arezzo (terza) e Modena (decima), a testimonianza di come il fenomeno sia ormai trasversale e almeno in parte indipendente dalla collocazione geografica o dall’importanza politico-economica delle città prese di mira dai criminali.

          A livello Europeo, il paese che presenta il maggior numero di bot è la Turchia, interessata da numerosi attacchi di Anonymous basati su botnet nel 2015. Con più di 40.000 infezioni univoche, la Turchia ha fatto registrare un numero quasi doppio rispetto all’Italia. Al quarto posto nella classifica globale, la Turchia comprende il 18,5% della popolazione di bot nell’area EMEA e il 4,5% a livello mondiale.

          Ida Setti, Territory Manager, Norton Business Unit, Sud Europa fa notare che le botnet non interessano solo i pc ma anche i server perchè “spesso offrono una capacità di larghezza di banda molto superiore per gli attacchi DDoS rispetto ai tradizionali PC consumer”. E’ interessante notare che l’estensione è destinata ad aggravarsi perchè dal 2015, conclude Setti “abbiamo assistito a un aumento dei casi in cui criminali informatici hanno sfruttato sistemi IoT (Internet of Things) per rafforzare le proprie botnet”.

          Per approfondimenti: BOT distribution map

           

          Tags:

          • Infrastrutture e sicurezza: l’esempio ACEA

            sicurezza

            Si parla molto di protezione delle infrastrutture critiche informatizzate tuttavia, a livello operativo, sono le aziende che erogano servizi primari a dover implementare soluzioni efficaci e allineate alle strategie economiche aziendali. Un esempio concreto lo offre il progetto di ACEA SpA. Ne parliamo con Andrea Guarino, responsabile ICT per la Security, Privacy e Compliance.

            Nel Gruppo esiste una forte focalizzazione sulla sicurezza informatica perché la società rientra istituzionalmente tra le infrastrutture critiche informatizzate nazionali. Proteggere sistemi e reti di questo tipo, implica la tutela di reti e sistemi , il supporto nei processi decisionali, il rispetto delle normative nazionali e internazionali che impongono la garanzia di “continuita’ del servizio”, in mancanza della quale si incorre in cospicue sanzioni; cruciale quindi, la prevenzione e la gestione immediata di un attacco informatico o di un eventuale tentativo di frode.

            Per spiegare questo approccio Andrea Guarino racconta l’esperienza del PANOPTESEC, un progetto europeo FP7 finalizzato a creare un sistema automatizzato e adattivo per prevenire, rilevare e reagire alle minacce cyber evolute che possono presentarsi anche in modo apparentemente silente (ad es. le APT, Advanced Persistent Threat).

            Il sistema compie una valutazione dello stato delle vulnerabilità note delle componenti presenti in rete per gestirne le priorità di mitigazione e, in caso di attacco, consente azioni reattive per contenere l’eventuale danno apportando contromisure efficaci.

            Il gruppo interno di lavoro del progetto di circa 10 persone, utilizzando scenari di riferimento, ha studiato e selezionato le azioni di mitigazione applicabili perché molte minacce seppure “apparentemente” nuove, si basano su tecniche offensive già note, oppure su vulnerabilità già rese pubbliche.

            Un cardine dell’applicazione del progetto PANOPTESEC sarà la presenza di particolari gateway di tipo NGFW (Next Generation FireWall),  i Check Point 1200R, che sono progettati per resistere alle condizioni operative critiche tipiche dei servizi a rete (ad es. alti valori di temperatura e umidità, presenza di interferenze elettromagnetiche, etc.). Tali apparati consentono di proteggere le reti SCADA filtrando sia minacce specifiche, sia quelle tipiche del mondo IT.

            Check Point coinvolta nel progetto e nel case study, si è resa disponibile per ottimizzazioni e risoluzioni dei problemi operativi per arrivare al livello ottimale di performance dei suoi apparati e anche per il futuro la roadmap di sviluppo integrerà  alcuni requisiti specifici all’ambito SCADA emersi durante l’analisi.

            La funzionalità di deep packet inspection nativa dei 1200R è stata integrata da un’altra azienda del partenariato, i Security Matters, per ottenere una anomaly detection sull’intero spettro dei protocolli SCADA. In caso di attacco, dopo l’applicazione delle contromisure reattive nel centro di controllo o sul campo, i sistemi SCADA potrebbero funzionare in modo limitato pur garantendo i livelli minimi di servizio; ciò consentirebbe  inoltre di documentare eventuali casi di “forza maggiore” in relazione a specifiche criticità del servizio erogato.  La capacità di analisi del traffico di rete SCADA consente inoltre di individuare inefficienze ed errori di configurazione, la cui risoluzione spesso comporta saving in termini economici.

            L’analisi del rischio iniziale ha consentito una valutazione completa degli asset coinvolti e della loro importanza, evidenziandone lo stato di vulnerabilità, mettendo a disposizione dell’operatore anche molte informazioni sullo stato di funzionamento in condizioni normali di esercizio. Le funzionalità a disposizione dell’operatore sono fruibili da un’interfaccia visuale e riguardano la quantificazione della minaccia, l’analisi d’impatto, la gerarchia delle azioni selezionabili dall’operatore; quest’ultimo si avvale di un vasto numero di grafici e report resi disponibili grazie alla stratificazione del sistema che prevede la segmentazione e l’inserimento di sensori e punti  di controllo.

            L’analisi d’impatto di un incidente informatico sui servizi oggetto di studio (erogazione di energia, acqua, etc.) si basa su un modello predisposto (mission impact model) che nelle fasi finali del progetto (fra ottobre e novembre 2016) sarà perfezionato all’interno del sistema decisionale offerto dal PANOPTESEC: il sistema può agire autonomamente, ma Acea ha scelto che le azioni di mitigazione e applicazione di contromisure rimanessero prerogativa dell’operatore umano. Per valutare il successo del progetto sono state definite metriche e KPI (Key Performance Indicator), le cui evidenze saranno validate ad ottobre. Ogni altra azienda o sistema che volesse implementare la soluzione offerta dal progetto PANOPTESEC dovrebbe intervenire sugli indicatori adeguandoli alla propria realtà operativa e quindi dimensionare le dotazioni hardware e software di PANOPTESEC coerentemente con la propria infrastruttura.

            Tags: