Archivio tag: Sicurezza Informatica

  • Cybersicurezza informata e partecipata

    image_381b739a-0de0-44b0-85bc-dbdac38fdb8720170410_225711

    Parafrasando un saggio detto cinese secondo cui “Non è la ricchezza che manca nel mondo, ma la condivisione” potremmo dire che al mondo non è la sicurezza a scarseggiare, ma è ancora insufficiente la condivisione delle informazioni e la capacità di prevenzione diffusa fra le persone.

    Con queste finalità è nato lo scorso anno, il progetto di intelligence collettiva (IC) che ha come missione la diffusione della cultura della sicurezza, per rendere persone e aziende parte attiva di un sistema di informazioni interconnesso, contribuendo insieme alla sicurezza informatica di dati e informazioni.

    Operativamente, i fondatori organizzano convegni e momenti di condivisione pubblica e recentemente si è svolto a Roma il quinto appuntamento dal titolo: “La Sicurezza del Sistema Paese”. Per raccontare le evidenze emerse e i problemi ancora aperti nella cybersecurity, abbiamo intervistato Angelo Tofalo, tra i soci fondatori e membro Copasir.

    Come si costruisce un processo di sicurezza partecipata?

    La sicurezza partecipata è un processo di coinvolgimento che attiva la partecipazione diretta dei cittadini al fine di aumentare la percezione del rischio e ridurre quindi gli eventi critici o comunque gli effetti che questi hanno su persone e cose. Bisogna partire da una forte diffusione della cultura della sicurezza. A tal fine sarebbe utile insegnare fin dalle scuole elementari non solo il metodo scientifico e l’educazione civica ma anche temi come la security e l’intelligence. Si dovrebbe imparare a ragionare in termini di “Sistema Paese”: un sistema composto da singoli individui, aziende pubbliche o private ed istituzioni. Fondamentale sarà mettere in atto nuovi metodi di indagine partecipata nei più differenti settori per cercare soluzioni innovative.

    Cos’è il progetto di intelligence collettiva?

    Intelligence Collettiva nasce come un progetto anche multimediale unico nel suo genere, che sta mettendo insieme, su un’unica piattaforma, studiosi, tecnici, ricercatori, appassionati e professionisti per la diffusione della cultura della sicurezza e per l’approfondimento dei temi dell’intelligence e della security.  La necessità di un punto di aggregazione di questo tipo è nata dal fatto che con la globalizzazione, l’innovazione tecnologica, l’avvento di internet, la mole di informazioni cresce esponenzialmente ogni secondo e i concetti di sicurezza, di Intelligence e di privacy stanno mutando di pari passo.

    L’intelligence tratta informazioni e le trattiene. La sicurezza partecipata e l’intelligence collettiva puntano alla massima informazione per la responsabilizzazione. Sembrerebbe un controsenso: ci spiega le differenze?

    Non è un controsenso, anzi farei un esempio concreto: immaginiamo che avvenga un attacco terroristico o un evento sismico. Oggi esistono strumenti come il “safety check” e altri che chiedono alle persone geo-localizzate in quei posti se stanno bene. Si potrebbe pensare di chiedere agli utenti anche alcuni dati, foto o video, e utilizzando un canale diretto farli acquisire agli organismi di sicurezza quali le forze dell’ordine e dell’intelligence. Sto parlando di una specie di “Intelligence live”. Ci sarebbe molto da dire e spiegare, tra l’altro ho scritto un’intera tesi su questo argomento.

    Nel convegno si è parlato di capacità offensiva che manca, ma ci si sta ponendo il problema dell’attribuzione?

    Direi di no. Ci sono governi che stanno investendo milioni e milioni di dollari/euro per queste problematiche ma in Italia ahimè credo si stia sottovalutando la minaccia cibernetica proprio in generale, figuriamoci a parlare di specificità come la capacità offensiva e l’attribuzione.

    A che punto siamo con le “regole di ingaggio” per avviare una iniziativa di difesa attiva o anche di offesa?

    Le regole di ingaggio, legate alla problematica dell’attribuzione dell’attacco, rappresentano una problematica attualmente centrale per la legislatura di diversi governi e soprattutto per il parlamento europeo che sta provando ad elaborare degli atti dopo la NIS 2018. Stiamo parlando di una cosa non semplice.  Quello cyber è infatti comunque un dominio bellico che, proprio a causa della sua nascita recente e dell’elevatissima velocità di evoluzione tecnologica, non ha permesso finora lo sviluppo di una regolamentazione internazionale chiara e definita, a differenza degli altri domini bellici. Credo ci sarà ancora tanto da lavorare.

    Ce la faremo a imporci come paese nel “cyberclub internazionale” (cit. Baldoni)?

    Abbiamo tutte le carte in regola per essere leader internazionali. Ovvio che la stella polare per diventarlo non deve essere la smania di entrare a far parte del club, ma piuttosto di diventare paese pilota e proteggere al meglio le nostre infrastrutture critiche ed il nostro sistema Paese.

    Come reperire due miliardi di euro per la cybersecurity nazionale?

    Come ho detto più volte, meno carrarmati, navi ed aerei e più difesa cibernetica. La minaccia è seria e reale. Siamo in ritardo estremo nel nostro Paese. Bisognerebbe ridefinire completamente non solo il bilancio della Difesa ma quello statale.

    I temi del prossimo appuntamento saranno gli altri sistemi di intelligence, puoi spiegarci perché studiarli? Cosa ci insegnano?

    Questo lo scopriremo il 21 luglio alle ore 9:00 alla Camera dei Deputati.

    Tags:

    • BLAST2017: focus su sicurezza e startup

      L’innovazione ha molte facce e tante tantissime applicazioni. Ne sono una prova le 81 startup provenienti da tutto il mondo presenti a BLAST2017, prima edizione dell’evento tech internazionale che per 3 giorni ha riunito a Roma startupper e innovatori da tutto il mondo negli spazi della Nuova Fiera di Roma.

      Per tre giorni 60 speaker di rilievo internazionale hanno animato la manifestazione, caratterizzata da circa 950 i partecipanti, dai numerosi gli incontri tra gli investitori e le startup partecipanti e dalla kermesse BLAST Wars, che nella “start up arena” ha visto conteso il premio finale di 30.000 euro. (more…)

      Tags:

      • WannaCry: attacco e difesa

        shutterstock_290184296-1030x773

        A partire dal 12 maggio 2017 è stata avviata una imponente serie di attacchi provocato dal ransomware WannaCryptor. Ampissimo il numero degli stati coinvolti. Dopo le prime 24 ore si erano verificati oltre 45000 attacchi in circa 75 paesi (Fonte Check Point), ma attualmente il numero è cresciuto a 100mila entità colpite su circa 160 paesi.

        L’attacco hacker utilizza il protocollo SMB (Server Message Block) per propagarsi all’interno delle reti aziendali. Il vettore d’attacco può presentarsi in numerosi modi: un link all’interno di una mail, un link all’interno di un PDF o un file ZIP crittografato protetto da password che contiene un PDF che dà avvio alla catena di infezione.

        (more…)

        Tags:

        • Minacce informatiche, primi trend 2017

          index

          Dopo un inizio anno caratterizzato da un calo delle minacce informatiche, Febbraio e Marzo mostrano un assedio crescente e continuo, tanto che nel mese di marzo l’Italia scala un’altra posizione nella classifica Europea e diventa il secondo paese più colpito.
          I dati  sono forniti dalla Threat Cloud map di Check point, mediante diversi bollettini di aggiornamento.

          (more…)

          Tags:

          • Password aziendali via app

            cybersicurezza

            A volte, l’attenzione alla digitalizzazione dei processi aziendali porta a trascurare i più comuni meccanismi di sicurezza e di riservatezza.
            Una indagine 2016 UNICRI (Istituto internazionale delle Nazioni Unite per la ricerca sul crimine e la giustizia) ha confermato la scarsa conoscenza delle minacce informatiche e relative contromisure nelle PMI, che trascurano le ipotesi di furto password, intromissione e manomissione di siti web aziendali o piattaforme e-commerce, furto di identità dietro riscatto.

            (more…)

            Tags: