Skip to main content
#sanremo #studionews #askanews #ciaousa #altrosanremo

Digital Customer Experience: tendenze 2024 secondo Medallia e Adobe

Digital Customer Experience: tendenze 2024 secondo Medallia e AdobeRoma, 22 apr. (askanews) – Cosa pensano i consumatori online? Come si comportano e come prendono decisioni per i loro acquisti? Nell’esperienza del cliente digitale emergono nuove preferenze, canali e modalità per interagire con le aziende: da un’analisi congiunta presentata da Andrew Custage, responsabile Market Research Insights di Medallia, Inc. – l’azienda impegnata nella gestione dell’esperienza – e Bruce Richards, Industry Strategy and Marketing Lead, Retail & Consumer Goods di Adobe, emergono alcune importanti tendenze.


Il primo punto riguarda l’attuale contesto macroeconomico che sta plasmando il percorso del cliente omnichannel e il processo decisionale di acquisto. Dal focus emerge che i consumatori fanno più ricerche per prendere “la decisione migliore su cosa comprare e dove”. Più della metà (55-56%) dichiara di dedicare maggiore tempo alla ricerca di informazioni rispetto al passato, come ad esempio dove trovare le migliori offerte del prodotto desiderato o la differenza di prezzo tra ciò che è disponibile online rispetto al negozio. Circa il 50% dichiara di essere disposto a fare acquisti di prodotti più economici, il 41% dichiara di acquistare articoli usati o di seconda mano e il 45% confronta i prezzi prima di ordinare, verificando la differenza tra quelli praticati da ristoranti e negozi e da servizi di terze parti. In secondo luogo, di fronte alle sfide economiche, la Customer Experience è più importante che mai. In tal senso offrire la migliore esperienza possibile è importante perché questo è un altro fattore che influenza la decisione di acquisto. Infatti, ben il 73% dei consumatori dichiara di tenere conto della Customer Experience nelle proprie decisioni di acquisto. “I marchi non possono sempre controllare quello che faranno i consumatori”, affermano i manager. “Il fatto che i clienti scelgano di cercare prezzi migliori rimane fuori dal controllo delle aziende; quello che invece possono influenzare è l’esperienza che offrono, che pensiamo possa fidelizzare il cliente nel tempo, più del fattore prezzo”.


Tre: le piattaforme digitali di acquisto stanno diventando una parte importante del viaggio del cliente digitale. Per i marchi del settore alimentare e grocery, la spesa dei consumatori sulle piattaforme di acquisto di terzi è destinata a rimanere. “C’è una percentuale permanente e consistente di transazioni che si svolge al di fuori delle dinamiche del marchio e non sempre si ha il pieno controllo su questa esperienza”, spiegano i manager di Medallia e Adobe. In questo contesto, è più che mai importante che i retailer lavorino a stretto contatto con i partner delle piattaforme di ordinazione per assicurarsi di rispondere alle aspettative dei clienti e migliorarne la soddisfazione. È compito dei leader “responsabilizzarli lungo la catena del valore” per ottenere esperienze coerenti in tutti i touchpoint, indipendentemente dal fatto che i clienti interagiscano direttamente con un’azienda o tramite terzi. Il quarto aspetto riguarda il cliente medio che è propenso a interrompere i rapporti dopo meno di tre cattive esperienze. Secondo lo studio, metà dei consumatori sostiene che le aziende stiano scegliendo soluzioni rapide ma poco efficaci, che hanno un impatto negativo sulla loro esperienza. Emerge anche che i consumatori si stanno allontanando dai marchi dopo una media di 2,4 cattive esperienze. Non solo! Ci vogliono circa 6,5 buone esperienze affinché i clienti diventino nuovamente fedeli dopo aver interrotto i rapporti. “È molto più facile tenerli e fare ciò che devi fare per mantenerli da un punto di vista esperienziale piuttosto che riconquistarli dopo che se ne sono andati”, spiega Richards.


Infine, la personalizzazione: un potente motore per la scelta del marchio. Per la maggior parte dei consumatori, le esperienze personalizzate influenzano la scelta del marchio al momento dell’acquisto, e più della metà afferma che le aziende dovrebbero utilizzare la personalizzazione nella maggior parte o nella totalità delle loro interazioni. Allo stesso tempo, però, le società non stanno facendo abbastanza per soddisfare le loro aspettative di personalizzazione: solo un consumatore su quattro ha valutato la sua ultima interazione con un marchio come un’esperienza veramente personalizzata. Alcuni degli elementi più importanti della personalizzazione sono la conoscenza dell’identità dei consumatori attraverso i vari punti di contatto e la ricompensa per i clienti fedeli. Sebbene la personalizzazione possa avere diversi significati, dal focus è emerso che i marchi ottengono le esperienze personalizzate quando: assicurano la continuità della conoscenza: hanno la capacità di tenere traccia dei consumatori attraverso le interazioni senza richiedere ulteriori registrazioni, conoscono le loro esigenze e la loro storia quando passano da un canale all’altro; offrono premi e riconoscimenti e flessibilità del servizio (comprensione per i pagamenti in ritardo, resi, ecc.) in linea con le aspettative dei clienti; raggiungono proattivamente i clienti quando vengono rilevati errori o problemi.

Cybersecurity, Covassi-Procaccini: Ue pioniera in umanesimo digitale

Cybersecurity, Covassi-Procaccini: Ue pioniera in umanesimo digitaleRoma, 22 mar. (askanews) – Le sfide della cybersicurezza e le implicazioni dell’AI, la strategia di difesa comune e il contesto geopolitico mondiale in cui si svolgeranno le imminenti elezioni europee. Questi i temi al centro del confronto tra gli eurodeputati Beatrice Covassi del Pd e Nicola Procaccini di Fdi ospitati ad ‘Agorà Netgroup’, lo spazio di confronto sui temi della innovazione tecnologica promosso dalla multinazionale della cybersicurezza Netgroup.


“L’Europa è attore fondamentale per la cybersicurezza, siamo riusciti a mettere in campo un modello digitale con l’essere umano al centro. Siamo i primi al mondo ad aver normato l’intelligenza artificiale, i primi a dire che l’Ai deve avere limiti e a valutarne i rischi insieme alle opportunità. L’Europa è un pioniere dell’umanesimo digitale , con l’ attenzione alla privacy e i regolamenti che pure sono stati osteggiati all’inizio da altri paesi ma poi sono passati. Ci difendiamo però lavorando sull’autonomia strategica con la ‘chips strategy’ perché è necessario essere sempre più indipendenti . La cybersicurezza sarà fondamentale in scenari di guerra, la difesa sarà sempre meno fisica e più cibernetica. Il ritornello che l’Europa mette troppe regole è stantio: c’è un’esigenza forte di capire quali sono i confini tra uomo e intelligenza artificiale. L’Europa ha detto no al riconoscimento facciale nei luoghi pubblici: tra sicurezza e sorveglianza di massa c’è una bella differenza”, ha detto l’eurodeputata del Pd Beatrice Covassi, relatrice per i socialisti e democratici del Cyber Resilience Act. Per Nicola Procaccini, eurodeputato di Fdi, “c’è un equilibrio delicato tra libertà e privacy e la giusta necessità di garantire la sicurezza dei cittadini europei. Credo che la ricerca di questo equilibrio sarà un lavoro che ci impegnerà nei prossimi anni. Le esigenze di sicurezza saranno più efficacemente perseguite se condivise nella modalità più ampia . Siamo quella famiglia politica che sostiene che l’Europa dovrebbe fare poche cose ma buone: la sicurezza, la difesa comune, la gestione dei confini sono tra queste. L’Europa si è fatta trovare pronta sull’Ai, ora però bisogna stare attenti a non frenare competitività. Ci può essere un pericolo dal mancato vantaggio dovuto alle regole, servono investimenti pubblici e privati per non subire la concorrenza dei grandi del mondo che invece vanno avanti al di fuori di regolamentazioni. L’equilibrio tra competitività tecnologica e diritti è la strada. Noi diciamo però che senza la sicurezza non esiste la libertà”.


L’amministratore delegato di Netgroup Salvatore Gesuele si è soffermato sul ruolo strategico di una partnership publico privato per rispondere alle sfide dell’innovazione tecnologica: “L’evoluzione tecnologica è molto rapida e le norme spesso inseguono: il miglior consiglio alla politica è quello di creare un impianto generale legislativo che sia però molto specifico e tempestivo nei regolamenti. Nel momento in cui si fanno norme il confronto costante con lo stato produttivo resta fondamentale ed è strategico il partenariato pubblico privato. Diventa poi importante il ruolo sinergico che ognuno di noi, politica, aziende utenti ricopre nella formazione e e nell’informazione. La sicurezza è tanto più efficace quanto più diventa una responsabilità condivisa”.

Acronis fornirà alla PA servizi di hosting per dati e workload critici

Acronis fornirà alla PA servizi di hosting per dati e workload criticiRoma, 20 mar. (askanews) – Acronis, leader globale per le soluzioni di Cyber Protection annuncia di aver ottenuto il livello di qualificazione QI2/QC2, come definito dall’Agenzia Nazionale per la Sicurezza Informatica (ACN) nella Determinazione n. 307/2022. La qualificazione, relativa ad Acronis Cyber Infrastructure e Acronis Cyber Cloud, certifica il possesso dei requisiti per la gestione dei dati e dei workload critici per i clienti della Pubblica Amministrazione italiana.


La certificazione consente ai clienti e ai Partner responsabili della gestione di workload critici di avvalersi dell’accreditamento ottenuto da Acronis per fornire più servizi, nel rispetto dei criteri stabiliti dalla Determinazione n. 307/2022 di ACN. “Le procedure di qualificazione della Strategia Cloud Italia, gestite da ACN, svolgono un ruolo fondamentale nel garantire la sicurezza e l’affidabilità dei servizi cloud offerti al settore pubblico italiano. Avendo superato con successo il processo di qualificazione, Acronis può imporre ai fornitori criteri rigorosi, come la conformità alle normative sulla protezione dei dati e agli standard di Cyber Security. Il pieno rispetto di questi requisiti ci permette di contribuire alla resilienza delle pubbliche amministrazioni locali, delle infrastrutture digitali e dei servizi essenziali”, commenta Denis Cassinerio, Acronis Senior Sales Direcctor and General Manager South EMEA.


Acronis ha ottenuto la qualificazione QI2/QC2 di ACN per la gestione di dati e workload critici perché soddisfa 366 requisiti in ambito di sicurezza, capacità di elaborazione, affidabilità dell’infrastruttura e scalabilità dei servizi cloud, comprese anche le certificazioni relative agli standard di sicurezza e conformità quali ISO 9001, ISO/IEC 27001 e le relative estensioni per la sicurezza del cloud ISO/IEC 27017 e ISO/IEC 27018. La Strategia Cloud Italia, realizzata dal Dipartimento per la trasformazione digitale e da ACN, indica i criteri di classificazione di dati e servizi e di composizione dell’infrastruttura cloud e contiene gli indirizzi strategici per il percorso di migrazione verso il cloud di dati e servizi digitali della Pubblica Amministrazione italiana.


L’iniziativa parte dal principio che le pubbliche amministrazioni gestiscono dati e workload che operano a diversi livelli di criticità. Nel percorso di migrazione da una soluzione locale a una soluzione cloud, gli enti pubblici sono tenuti a identificare la classe di rischio a cui appartengono i workload e i dati che gestiscono. La qualificazione QI2/QC2 ottenuta da Acronis in Italia consente ai clienti e partner di commercializzare per primi servizi cloud innovativi, progettati per gestire i workload critici della Pubblica Amministrazione italiana e ospitati sull’infrastruttura cloud di Acronis sfruttando il centro dati di Roma e concentrandosi sui principi del National Cybersecurity Framework e del NIST per fornire una migliore resilienza alle istituzioni governative italiane.


La qualificazione di Acronis, che sarà disponibile sul Cloud Marketplace di ACN nelle prossime settimane, mette in evidenza l’impegno continuo di Acronis nel soddisfare gli elevati standard di sicurezza richiesti da ACN ai fornitori di servizi cloud e consentirà all’azienda di vendere il suo servizio cloud (ACPC) direttamente alla pubblica amministrazione italiana o ai suoi fornitori e di partecipare a gare d’appalto pubbliche.

Cybersecurity, Mocerino(Netgroup) da fake news rischio per democrazia

Cybersecurity, Mocerino(Netgroup) da fake news rischio per democraziaRoma, 4 mar. (askanews) – “Il 2024 vedrà metà della popolazione mondiale al voto: un numero impressionante di persone per una gigantesca espressione di democrazia. Siamo tuttavia al cospetto di una nuova fase: oggi parliamo di informazione sintetica, un balzo di qualità delle fake news. Sono i falsi che possono condizionare la realtà del momento: un esempio è la foto del Papa con il Moncler oppure le frasi mai dette da Biden. Eppure l’Intelligenza artificiale non è altro che un insieme di algoritmi progettato da persone, dunque non è puramente artificiale, l’uomo può fare molto. Dalle elezioni di Obama a quelle di Trump l’utilizzo del digitale e dei social ha cambiato pelle, da positivo a negativo. Voteremo dunque per colpa di qualcuno contro qualcuno? La tecnologia è costruita dall’uomo e l’utilizzo della stessa deve proteggere gli esseri umani, qui sono i governi che devono chiarirsi . Sento parlare poco di sovranità digitale, eppure siamo al cospetto di un duopolio USA e Cina. L’Europa deve battere un colpo, l’attenzione del prossimo parlamento europeo sul tema della cybersicurezza e dell’Ai deve essere centrale”. Lo ha detto l’esperto di cybersicurezza e presidente di Netgroup Spa Giuseppe Mocerino a Rainews 24.

Nasce la prima modella e food blogger concepita con IA

Nasce la prima modella e food blogger concepita con IARoma, 8 gen. (askanews) – Oggi è un giorno di grande significato per il mondo della moda digitale in Italia, con l’arrivo della prima modella e food travel blogger interamente concepita dall’intelligenza artificiale: Francesca Giubelli. Nata a Roma il 5 gennaio del 2020, nel quartiere della Garbatella, Francesca ha tracciato il suo percorso attraverso gli studi a Milano, laureandosi in Comunicazione e Moda, per poi trasferirsi nella Capitale e intraprendere la sua carriera di modella, con particolare attenzione ai settori del food e travel blogging.

Il cammino di Francesca è stato ispirato dalla sua nonna dalle radici campane, che le ha trasmesso il gusto per la bellezza del cibo e delle terre italiane. Appassionata di Napoli e delle località di mare, Francesca si inserisce in un nuovo scenario di modelle influencer generate dall’intelligenza artificiale, prendendo spunto da figure come Aitana Lopez che dominano le piattaforme social. In un’era in cui le testimonial virtuali conquistano sempre più visibilità e successo economico, Francesca Giubelli emerge come un’innovativa presenza italiana nel panorama digitale, seguendo le orme di Aitana Lopez, capace di generare oltre 10 mila euro al giorno.

Questa tendenza delle modelle e influencer create dall’intelligenza artificiale sta crescendo rapidamente, con figure iconiche come Shudu Gram, Rozy, Milla Sofia, Satsuki Ai e Kyra, che hanno rivoluzionato il mondo della moda digitale con la loro presenza unica e coinvolgente. Con un profilo Instagram che già conta oltre 7mila followers, Francesca Giubelli si prepara a condividere la sua passione per la moda, il cibo e i viaggi con un pubblico sempre più vasto. Il suo ingresso segna un ulteriore passo nell’evoluzione della moda digitale in Italia, amalgamando tradizione e innovazione in un’esperienza visiva straordinaria. Ma la vera particolarità di questo emergente fenomeno risiede nel suo impegno tutto italiano per la valorizzazione del Made in Italy, attenta alla politica e al sociale con una coscienza critica e non solo estetica.

Ma dietro questa rivoluzione c’è di più. Oggi, è anche il momento di riconoscere il merito del gruppo di giovani imprenditori che ha reso possibile questo progetto straordinario. Francesco Giuliani, imprenditore ed esperto in programmazione di nuove tecnologie, ha lavorato e collaborato strettamente con i giornalisti Valeria Fossatelli ed Emiliano Belmonte per sviluppare una visione interamente centrata sulle nuove frontiere dell’intelligenza artificiale. “Un progetto che vuole mettere in risalto le bellezze dell’Italia che da sempre fanno invidia al Mondo come il patrimonio artistico e culturale e il cibo. Puntare sul turismo e su queste attività dovrebbe essere – sottolineano i tre imprenditori – una priorità di tutti e delle Istituzioni che da tempo sottovalutano il potenziale che l’Italia ha con la sua storia e i suoi territori. Il 2024 sarà un anno che vedrà uno sviluppo mondiale di queste tecnologie e a nostro parere l’Italia sembra parecchio indietro su questo nuovo orizzonte che porterà moltissimi cambiamente – concludono i creatori della Giubelli – L’intelligenza artificiale deve assolutamente diventare un argomento dell’agenda politica Istituzionale per gestirlo e non farsi trovare impreparati al cambiamento”. Il progetto non è soltanto la creazione di Francesca Giubelli ma rappresenta un manifesto delle potenzialità dell’intelligenza artificiale nei settori moda, turismo e cucina in Italia. Il nome “Francesca Giubelli” è un omaggio alla tradizione letteraria italiana, un mix ispirato dalla figura di Francesca descritta dal capolavoro di Dante Alighieri, mescolando i cognomi dei talentuosi inventori di questa nuova icona virtuale.

Francesco Giuliani, Valeria Fossatelli ed Emiliano Belmonte, oltre a questo progetto pionieristico, hanno anche lanciato un network di giornali online specializzati nel settore Viaggi e Lifestyle. Un impegno costante verso il futuro e l’adozione delle nuove tecnologie portate dall’intelligenza artificiale, contribuendo a plasmare il panorama mediatico italiano in modo innovativo e dinamico.

Intelligenza Artificale, previsione di Acronis per il 2024

Intelligenza Artificale, previsione di Acronis per il 2024Roma, 21 dic. (askanews) – Con l’avvicinarsi del 2024, è tempo di guardare avanti per capire cosa ci riserverà quest’anno in termini di cybersecurity. Si prevede che i costi della cybersecurity aumenteranno a livello globale fino a 10,5 trilioni di dollari entro il 2025, a causa della crescente sofisticazione del crimine informatico.

L’uso dell’Intelligenza Artificiale continua a evolvere e i cybercriminali stanno diventando sempre più creativi. “Abbiamo notato un aumento nei rapporti dell’FBI riguardanti la creazione di deepfake, attraverso l’AI generativa, sfruttati con l’intenzione di causare gravi danni attraverso la disinformazione. Crisi pubbliche, estorsione alle famiglie o gravi interruzioni operative, sono incrementati notevolmente ed è probabile che ciò accadrà più spesso man mano che la tecnologia verrà meglio compresa, soprattutto grazie agli incentivi finanziari. Alcuni cybercriminali potrebbero anche iniziare a utilizzare l’Intelligenza Artificiale in modi creativi per estorcere informazioni sensibili. Per questo nel 2024, mi aspetto un gran numero di nuove regolamentazioni riguardanti l’AI”, così commenta Candid Wuest, VP of Cyber Protection Research di Acronis. “Storicamente, l’MFA è stata il metodo collaudato e comprovato per proteggere al meglio le informazioni sensibili. Questo potrebbe cambiare, tuttavia, poiché abbiamo visto svolgersi numerosi attacchi di alto profilo MFA e di ingegneria sociale. Siccome gli hacker hanno trovato dei modi per violare il sistema ed eludere l’MFA, è possibile che ci sarà un cambiamento verso un uso più diffuso della tecnologia MFA anti-phishing. Questo processo consentirà all’utente di accedere ricevendo un token o un codice specifico che non potrà essere utilizzato per accedere da un altro dispositivo e sarà legato esclusivamente alla sessione in corso”, prosegue Wuest.

“All’inizio di quest’anno, Apple ha integrato la ricarica USB-C nella sua nuova linea di prodotti, stabilendo potenzialmente un nuovo standard per la ricarica dei dispositivi dei consumatori. Le stazioni di ricarica pubbliche, quindi, saranno più accessibili a tutti e questo potrebbe rappresentare un’opportunità per un aumento del juice jacking nel 2024. Quando un dispositivo viene collegato a una porta di ricarica compromessa, i cybercriminali possono utilizzare la connessione per scaricare i dati dell’utente. Questo modello di attacco non può essere molto diffuso, quindi questo problema potrebbe essere contenuto, ma gli utenti devono rimanere vigili nell’aggiornare il software del loro dispositivo per evitare vulnerabilità. Inoltre, i consumatori potranno evitare di essere raggirati da un juice-jacking utilizzando un blocco di ricarica invece di un cavo di ricarica USB o utilizzando un cavo senza collegamento dati”, conclude l’esperto. “La Cyber Protection – cybersecurity integrata e backup – è diventata la posta in gioco per le difese cyber. Dato l’uso diffuso di AI e automazione, le tattiche di difesa multistrato diventeranno la norma per evitare attacchi su larga scala personalizzati attraverso l’AI.

Ciò include l’integrazione di varie misure, come la prevenzione con la valutazione delle vulnerabilità e la gestione delle patch, il rilevamento con soluzioni di controllo degli endpoint, e rimedi che vanno dal ripristino al backup passando per l’analisi forense”, commenta Gaidar Magdanurov, Presidente di Acronis. Continua evoluzione delle applicazioni verso le piattaforme “I clienti finali e aziendali si sono abituati a un’esperienza d’uso senza soluzione di continuità delle applicazioni integrate, spingendo i fornitori a integrarsi meglio con altre applicazioni utilizzate dai clienti stessi. Man mano che le piattaforme di integrazione aumentano, prevedo che vedremo un aumento nell’esposizione delle API. Queste piattaforme consentono il provisioning di capacità aggiuntive per i clienti, a basso costo per i fornitori, così come per i fornitori di applicazioni specializzate, per ottenere immediatamente accesso a una base di clienti di un fornitore di piattaforma”, conclude Magdanurov.

“Nel 2023 abbiamo assistito ad alcuni casi di attacchi di ingegneria sociale assistiti da AI; il ransomware del casinò di Las Vegas fu il primo caso. Ce ne saranno di più nel 2024, potrebbero addirittura diventare diffusissimi. Alcuni scenari possibili sono: falsificazione della voce della vittima con l’AI per bypassare l’autenticazione biometrica; inganni ai danni di helpdesk IT per reimpostare password o disabilitare il 2FA; attacchi a singoli dipendenti in scenari di ingegneria sociale “Frode del CEO”. Tutti, e di più, utilizzeranno gli LLM per generare tonnellate di testi. Il web, i forum, i blog aziendali, tutti i social media ne saranno pieni, molti falsi non per intenzione dei clienti, ma per incapacità di distinguere le risposte valide di ChatGPT dalle falsificazioni LLM. Questo potrebbe influenzare anche siti come Wikipedia. Tutti i programmatori utilizzeranno gli LLM per generare codici, copiando e incollando ciecamente i risultati nei loro programmi, come facevano con Stackoverflow in passato, ma su una scala molto più grande. Sarà difficile diagnosticare i bug e potenzialmente persino le vulnerabilità di sicurezza che ne deriveranno, e alcune di queste potranno essere sfruttate, forse anche con un ulteriore assistenza LLM. Anche gli autori di ransomware utilizzeranno gli LLM per sviluppare software malevoli. Poiché è difficile dedurre l’intento dello sviluppo del software, non importa quali protezioni gli LLM cercheranno di mettere in atto, ci saranno sempre dei bypass. Il ransomware continuerà a crescere. Se le grandi aziende migliorano le loro protezioni – cosa di cui dubito, sono sicuro che vedremo più attacchi ransomware di alto profilo – i cybercriminali passeranno alle aziende di medie dimensioni e cercheranno ulteriori modi per scalare le loro operazioni. Al momento, il deployment del ransomware è un’operazione in gran parte manuale, ma se sarà automatizzato, sarà in grado di puntare a più aziende, estorcendo potenzialmente meno soldi ogni volta, ma avendo a disposizione volumi maggiori. Lo vediamo già accadere, con alcuni sindacati di ransomware che sono essenzialmente dei franchise, spiega Kevin Reed, CISO di Acronis. Per contrastare questi fenomeni, si prevede che la spesa per la cybersecurity continui a crescere. Gartner ha stimato che la spesa globale per la cybersecurity e la gestione del rischio crescerà del 14,3% rispetto al 2023, raggiungendo i 215 miliardi di dollari. Sarà sufficiente?

Si conclude domani la Cyber Eagle 2023 dell’Aeronautica Militare

Si conclude domani la Cyber Eagle 2023 dell’Aeronautica MilitareRoma, 5 dic. (askanews) – Si conclude domani, mercoledì 6 dicembre, la “Cyber Eagle 2023”, esercitazione di cybersecurity pianificata e condotta dall’Aeronautica Militare – attraverso il Comando Logistico della Forza Armata – in collaborazione con DEAS (Difesa e Analisi Sistemi), società italiana leader nella sicurezza delle reti, dei sistemi informativi e dei servizi informatici del Paese, per affrontare le principali sfide evolutive del mondo informatico.

L’esercitazione – giunta alla sua ottava edizione – ha l’obiettivo di testare la capacità di reazione della Forza Armata nella valutazione della minaccia e delle successive azioni da intraprendere, con il coinvolgimento del Reparto Generale Sicurezza dello Stato Maggiore dell’Aeronautica per gli aspetti di sicurezza legati all’incidente informatico sulle reti AM e rappresenta, inoltre, una opportunità preziosa per valutare tecnologie innovative per il dominio cyber. I risultati della “Cyber Eagle 2023”, modello di partenariato pubblico-privato tra una Forza Armata e un’azienda e tecnologie italiane, verranno illustrati sempre domani, alla sede del Reparto Sistemi Informativi Automatizzati (Re.S.I.A.) dell’Aeronautica Militare che ne ha curato la fase progettuale, alla presenza del Capo di Stato Maggiore dell’Aeronautica, Generale di Squadra Aerea Luca Goretti, di autorità istituzionali e rappresentanti di aziende del settore.

Partendo dalla realizzazione di software ottimizzati, volti a orientare e facilitare il lavoro degli operatori, e grazie all’utilizzo di modelli di Intelligenza Artificiale (AI) e al ricorso al potente supercalcolatore HPC – High Performance Computer del Re.S.I.A., personale specializzato della Forza Armata e un team di ricercatori ed esperti della società DEAS, che hanno ricoperto il ruolo di potenziali aggressori esterni, hanno lavorato per quasi tre mesi a stretto contatto su uno scenario fortemente realistico, pensato anche alla luce dell’attuale contesto geopolitico internazionale in atto. Sono state replicate comunicazioni e scambi di dati dei sistemi di radio assistenza e radio terra-bordo-terra dei velivoli, sfruttando anche la capacità di video processing degli aerei a pilotaggio remoto Predator, in dotazione alla Forza Armata.

Il Reparto Sistemi Informativi Automatizzati (Re.S.I.A.) dell’Aeronautica Militare ha di recente concluso, tra l’altro, il processo di audit nell’ambito di uno specifico bando dell’Agenzia per la Cybersicurezza Nazionale, ricevendo la Certificazione ISO27001:2017 sul Sistema di Gestione per la Sicurezza delle Informazioni, prima tra le Forze Armate a raggiungere tutti i requisiti necessari nell’ambito del processo di certificazione voluto dallo Stato Maggiore della Difesa.

Cybercrime, Iezzi: mafie sfruttano innovazione digitale

Cybercrime, Iezzi: mafie sfruttano innovazione digitaleRoma, 5 dic. (askanews) – “Fino all’80% del crimine informatico potrebbe essere il risultato di qualche forma di attività criminale organizzata: il bilancio italiano dell’operazione EMMA (European Money Mule Action) coordinata da Europol ne è la conferma”. Così il CEO di Swascan, società che opera nel settore della cybersicurezza del Gruppo Tinexta e autore del libro “Cyber e potere”, Pierguido Iezzi, commenta l’esito della nona edizione di questa attività di indagine messa in campo dalla Polizia postale e delle comunicazioni italiana e dalle forze di polizia cyber di altri 27 Paesi, che ha consentito di individuare in tutta Europa 10,736 transazioni bancarie fraudolente riuscendo a prevenire frodi per 32 milioni di euro, con 10.759 ‘muli’ individuati insieme a 474 tra organizzatori e coordinatori. In Italia, il bilancio è di 2.729 transazioni fraudolente, 879 ‘money mules’ e frodi evitate per 6 milioni di euro.

“La criminalità organizzata – prosegue Iezzi – ha una spiccata attitudine al cambiamento e una straordinaria abilità nello sfruttare ogni progresso tecnologico per creare nuove, fruttuose attività illecite. Le mafie di vecchio e nuovo conio – dalla ‘ndrangheta ai narcos messicani fino ai sodalizi criminali cinesi e nigeriani – cavalcano l’onda dell’innovazione implementando sofisticate strategie cyber antesignane del futuro. Mentre la società fatica ad adeguarsi alla rivoluzione digitale, le agguerrite organizzazioni malavitose hanno già colonizzato questa nuova dimensione globale traendone profitti miliardari. Basti pensare che nel 2021, in piena tempesta ransomware, il 74% degli introiti da sequestro digitale dei sistemi aziendali è finito a hacker criminali russi, per un totale di 400 milioni di dollari. I gruppi criminali internazionali come la ‘ndrangheta, la mafia nigeriana Black Axe e sindacati cinesi gestiscono ormai interi imperi digitali basati su frodi fintech, furto di dati, riciclaggio di criptovalute, attacchi ransomware e persino la compravendita di esseri umani nel dark web”.

Cyber security, 7 stratagemmi di social engineering

Cyber security, 7 stratagemmi di social engineeringRoma, 8 ott. (askanews) – La protezione delle informazioni sensibili è sempre più difficile. Poiché le aziende si affidano a sistemi interconnessi e alla comunicazione online, l’arte del raggiro ha assunto oggi una nuova forma, il social engineering. Questo tipo di attacco informatico non si basa su algoritmi complessi o codici impenetrabili, ma sfrutta invece tattiche psicologiche e la fiducia delle persone. Secondo il Data Breach Investigations Report 2023 di Verizon, il 74% delle violazioni avvenute nel 2022 ha coinvolto l’elemento umano, un dato che conferma quanto sia necessario prendere sul serio questo tipo di crimine.

Il social engineering è la capacità di indurre le persone a rivelare informazioni riservate o a compiere azioni che possono mettere a rischio la sicurezza. Prende di mira l’individuo con tattiche che fanno leva su emozioni di paura o urgenza. Gli attacchi assumono varie forme e la minaccia digitale è particolarmente insidiosa perché capace di colpire contemporaneamente un gran numero di persone. Denis Cassinerio, Senior Director e General Manager di Acronis, leader globale della Cyber Protection, esamina qui sette degli stratagemmi più comuni utilizzati dai cybercriminali per manomettere dati e sistemi.

1. Phishing: una tecnica subdola che prevede l’invio di e-mail apparentemente legittime alle vittime scelte, ingannandole in modo che rivelino informazioni personali, attivino link dannosi o scarichino allegati infetti. Un hacker potrebbe, ad esempio, fingersi l’impiegato di una banca rinomata per spingere i destinatari ad aggiornare le informazioni relative al proprio account, facendo clic su un link che li reindirizza a un sito fasullo. 2. Vishing: questo nome deriva dalla contrazione di “voice phishing”, perché il metodo utilizza il contatto telefonico per carpire dati sensibili. Spacciandosi per un’autorità in cui si ripone fiducia, ad esempio un istituto bancario o un ente della pubblica amministrazione, i truffatori convincono le vittime a rivelare codici fiscali o informazioni finanziarie.

3. Smishing: simile al vishing, questo approccio inganna i destinatari con i messaggi di testo. I truffatori inviano messaggi SMS che contengono link dannosi o convincono le vittime a chiamare un numero falso, nel tentativo di indurle a condividere informazioni finanziarie, dati bancari o altre informazioni personali, oppure a installare malware che hanno la stessa finalità. 4. Whaling: la posta in gioco di questi attacchi è in genere molto alta: il whaling (caccia al pesce grosso) punta infatti a dirigenti o decisori di spicco all’interno delle organizzazioni. Queste personalità hanno condizioni, autorevolezza e credenziali di sistema più elevate; se l’inganno riesce, consente di estorcere informazioni aziendali o finanziarie strategiche.

5. Pretexting: una tecnica nella quale i criminali elaborano pretesti, cioè narrazioni o storie complesse, per conquistare la fiducia delle vittime e portarle a rivelare informazioni riservate. Uno degli esempi più diffusi è il truffatore che si finge tecnico informatico e chiede le credenziali di accesso, con il pretesto di eseguire semplici attività di manutenzione o di collaudo. 6. Compromissione delle e-mail aziendali: spesso sferrato verso i reparti commerciali delle aziende, questo tipo di attacco vede i criminali firmare messaggi e-mail fingendosi dirigenti di alto livello, chiedendo trasferimenti urgenti di denaro o informazioni finanziarie riservate, approfittando del rispetto percepito dal destinatario verso l’autorità del mittente. 7. Piggybacking: una forma fisica di social engineering in cui un hacker accede insieme alle persone autorizzate ad aree con accesso limitato. Approfittando della fiducia della persona, il criminale riesce a entrare senza autorizzazioni in spazi altrimenti interdetti. Molto vulnerabili a questo tipo di attacco sono i call center e le stanze dei server. Mitigare le minacce Per contenere le possibilità di riuscita degli attacchi di social engineering serve un approccio articolato che coniughi tecnologia e consapevolezza. Istruire i clienti sui vari tipi di attacchi di social engineering e fornire esempi tratti da situazioni reali è il metodo giusto per fornire strumenti di riconoscimento e capacità di risposta efficaci. L’offerta di sessioni di formazione con scadenze regolari permette di rafforzare il valore dello scetticismo e della cautela da adottare nelle comunicazioni digitali. Fornire filtri e-mail e software anti-phishing che individuano e prevengono gli attacchi di social engineering può aiutare a identificare i contenuti dannosi e le potenziali minacce prima che raggiungano le caselle di posta dei clienti. Favorire un atteggiamento proattivo Il partner tecnologico di fiducia ha il ruolo essenziale di mettere in guardia e proteggere i clienti da ogni tipo di attacco informatico. L’aggiornamento continuo sulle tattiche in continua evoluzione di cui si avvalgono i criminali consente di fornire agli utenti finali informazioni e linee guida preziose. Se il personale e i dirigenti sono costantemente informati sulle truffe e i raggiri più recenti, i clienti riescono a riconoscere e a reagire meglio ai potenziali pericoli. Un’altra misura proattiva è l’obbligo alla sensibilizzazione alla Cyber Security, con iniziative che contribuiscono alla crescita di un cultura attenta alla sicurezza. La formazione continua è il metodo più efficace per mantenere vigili e pronti gli utenti, perché offre loro le conoscenze e le competenze necessarie per identificare e contrastare rapidamente i tentativi di social engineering. Un’altra strategia lungimirante è la comunicazione tempestiva, che nella pratica prevede la diffusione continua di aggiornamenti sulle novità nel panorama delle minacce di social engineering. Questo approccio è bivalente: da una parte aiuta i clienti a rimanere informati e preparati, dall’altra rafforza la fiducia nelle capacità degli MSP di proteggere i loro interessi. Mantenendo sempre aperto il canale di comunicazione e condividendo attivamente le nuove informazioni, si creano relazioni solide con i clienti, migliorando inoltre il loro profilo complessivo di sicurezza informativa. In quest’ottica, Acronis si impegna a fornire soluzioni di sicurezza per la protezione come Cyber Protect Cloud che offre agli MSP un’unica piattaforma integrata e di facile utilizzo con cui erogare servizi di backup, disaster recovery, sicurezza, automazione e gestione ai clienti. La soluzione integra oltre 150 soluzioni pronte all’uso, tra le più utilizzate e diffuse.

Il CSIRT Italia si unisce alla comunità mondiale dei cyberdefender

Il CSIRT Italia si unisce alla comunità mondiale dei cyberdefenderRoma, 2 ott. (askanews) – Il Computer Security Incident Response Team, CSIRT Italia, al termine di un processo di accreditamento ed audit, è diventato ufficialmente membro del FIRST (Forum of Incident Response and Security Teams), la più importante comunità mondiale di “incident responders”, cioè gli specialisti che intervengono a rispristinare reti sistemi e servizi informatici impattati da un attacco informatico.

Il CSIRT Italia è l’organo dell’Agenzia per la Cybersicurezza Nazionale che si occupa di monitoraggio preventivo e risposta agli incidenti informatici e questa nuova affiliazione consentirà al nostro Paese di contribuire sempre meglio alla resilienza complessiva dell’ecosistema cibernetico nazionale. Da quando è stato costituito, il CSIRT Italia è già intervenuto nella valutazione di oltre mille eventi cibernetici che hanno riguardato strutture nazionali ed ha contribuito al ripristino delle attività di ospedali, aziende, ministeri e trasporti colpiti da incidenti informatici, anche attraverso attività di supporto diretto in loco.

Negli ultimi 20 mesi l’articolazione operativa dell’Agenzia ha trattato, tra gli altri, oltre 40 eventi cyber a danno di strutture sanitarie contribuendo a garantirne la continuità di servizio, in particolare in presenza di attacchi ransomware. Nei casi più gravi, il supporto fornito dallo CSIRT Italia è stato risolutivo per il riavvio in sicurezza dei più importanti servizi sanitari impattati quali il Pronto Soccorso, i laboratori di analisi o i reparti di radiologia, solo per citarne alcuni. L’affiliazione al FIRST, la principale organizzazione mondiale di risposta agli incidenti, è quindi un ulteriore riconoscimento di questo lavoro e della capacità dell’Agenzia di contribuire in questo modo alla resilienza del panorama cibernetico nazionale e internazionale. FIRST, infatti, riunisce una varietà di team di risposta agli incidenti di sicurezza informatica provenienti da organizzazioni governative, private, commerciali e educative, e mira proprio a favorire la cooperazione e il coordinamento nella prevenzione e reazione agli incidenti.

In definitiva l’adesione al FIRST permetterà al CSIRT Italia di conseguire e gestire un livello sempre più efficace di cooperazione internazionale, aumentando lo standard generale di sicurezza, tanto in termini di risposta agli incidenti, quanto di condivisone di informazioni relative a minacce emergenti. D’ora in avanti quindi il CSIRT Italia potrà contribuire con la propria esperienza ad aiutare la comunità internazionale a rispondere in modo più efficace agli incidenti di sicurezza, insieme a una comunità di centinaia di membri.

  • 1
  • 2