Skip to main content
#sanremo #studionews #askanews #ciaousa #altrosanremo

Intelligenza Artificale, previsione di Acronis per il 2024

Intelligenza Artificale, previsione di Acronis per il 2024Roma, 21 dic. (askanews) – Con l’avvicinarsi del 2024, è tempo di guardare avanti per capire cosa ci riserverà quest’anno in termini di cybersecurity. Si prevede che i costi della cybersecurity aumenteranno a livello globale fino a 10,5 trilioni di dollari entro il 2025, a causa della crescente sofisticazione del crimine informatico.

L’uso dell’Intelligenza Artificiale continua a evolvere e i cybercriminali stanno diventando sempre più creativi. “Abbiamo notato un aumento nei rapporti dell’FBI riguardanti la creazione di deepfake, attraverso l’AI generativa, sfruttati con l’intenzione di causare gravi danni attraverso la disinformazione. Crisi pubbliche, estorsione alle famiglie o gravi interruzioni operative, sono incrementati notevolmente ed è probabile che ciò accadrà più spesso man mano che la tecnologia verrà meglio compresa, soprattutto grazie agli incentivi finanziari. Alcuni cybercriminali potrebbero anche iniziare a utilizzare l’Intelligenza Artificiale in modi creativi per estorcere informazioni sensibili. Per questo nel 2024, mi aspetto un gran numero di nuove regolamentazioni riguardanti l’AI”, così commenta Candid Wuest, VP of Cyber Protection Research di Acronis. “Storicamente, l’MFA è stata il metodo collaudato e comprovato per proteggere al meglio le informazioni sensibili. Questo potrebbe cambiare, tuttavia, poiché abbiamo visto svolgersi numerosi attacchi di alto profilo MFA e di ingegneria sociale. Siccome gli hacker hanno trovato dei modi per violare il sistema ed eludere l’MFA, è possibile che ci sarà un cambiamento verso un uso più diffuso della tecnologia MFA anti-phishing. Questo processo consentirà all’utente di accedere ricevendo un token o un codice specifico che non potrà essere utilizzato per accedere da un altro dispositivo e sarà legato esclusivamente alla sessione in corso”, prosegue Wuest.

“All’inizio di quest’anno, Apple ha integrato la ricarica USB-C nella sua nuova linea di prodotti, stabilendo potenzialmente un nuovo standard per la ricarica dei dispositivi dei consumatori. Le stazioni di ricarica pubbliche, quindi, saranno più accessibili a tutti e questo potrebbe rappresentare un’opportunità per un aumento del juice jacking nel 2024. Quando un dispositivo viene collegato a una porta di ricarica compromessa, i cybercriminali possono utilizzare la connessione per scaricare i dati dell’utente. Questo modello di attacco non può essere molto diffuso, quindi questo problema potrebbe essere contenuto, ma gli utenti devono rimanere vigili nell’aggiornare il software del loro dispositivo per evitare vulnerabilità. Inoltre, i consumatori potranno evitare di essere raggirati da un juice-jacking utilizzando un blocco di ricarica invece di un cavo di ricarica USB o utilizzando un cavo senza collegamento dati”, conclude l’esperto. “La Cyber Protection – cybersecurity integrata e backup – è diventata la posta in gioco per le difese cyber. Dato l’uso diffuso di AI e automazione, le tattiche di difesa multistrato diventeranno la norma per evitare attacchi su larga scala personalizzati attraverso l’AI.

Ciò include l’integrazione di varie misure, come la prevenzione con la valutazione delle vulnerabilità e la gestione delle patch, il rilevamento con soluzioni di controllo degli endpoint, e rimedi che vanno dal ripristino al backup passando per l’analisi forense”, commenta Gaidar Magdanurov, Presidente di Acronis. Continua evoluzione delle applicazioni verso le piattaforme “I clienti finali e aziendali si sono abituati a un’esperienza d’uso senza soluzione di continuità delle applicazioni integrate, spingendo i fornitori a integrarsi meglio con altre applicazioni utilizzate dai clienti stessi. Man mano che le piattaforme di integrazione aumentano, prevedo che vedremo un aumento nell’esposizione delle API. Queste piattaforme consentono il provisioning di capacità aggiuntive per i clienti, a basso costo per i fornitori, così come per i fornitori di applicazioni specializzate, per ottenere immediatamente accesso a una base di clienti di un fornitore di piattaforma”, conclude Magdanurov.

“Nel 2023 abbiamo assistito ad alcuni casi di attacchi di ingegneria sociale assistiti da AI; il ransomware del casinò di Las Vegas fu il primo caso. Ce ne saranno di più nel 2024, potrebbero addirittura diventare diffusissimi. Alcuni scenari possibili sono: falsificazione della voce della vittima con l’AI per bypassare l’autenticazione biometrica; inganni ai danni di helpdesk IT per reimpostare password o disabilitare il 2FA; attacchi a singoli dipendenti in scenari di ingegneria sociale “Frode del CEO”. Tutti, e di più, utilizzeranno gli LLM per generare tonnellate di testi. Il web, i forum, i blog aziendali, tutti i social media ne saranno pieni, molti falsi non per intenzione dei clienti, ma per incapacità di distinguere le risposte valide di ChatGPT dalle falsificazioni LLM. Questo potrebbe influenzare anche siti come Wikipedia. Tutti i programmatori utilizzeranno gli LLM per generare codici, copiando e incollando ciecamente i risultati nei loro programmi, come facevano con Stackoverflow in passato, ma su una scala molto più grande. Sarà difficile diagnosticare i bug e potenzialmente persino le vulnerabilità di sicurezza che ne deriveranno, e alcune di queste potranno essere sfruttate, forse anche con un ulteriore assistenza LLM. Anche gli autori di ransomware utilizzeranno gli LLM per sviluppare software malevoli. Poiché è difficile dedurre l’intento dello sviluppo del software, non importa quali protezioni gli LLM cercheranno di mettere in atto, ci saranno sempre dei bypass. Il ransomware continuerà a crescere. Se le grandi aziende migliorano le loro protezioni – cosa di cui dubito, sono sicuro che vedremo più attacchi ransomware di alto profilo – i cybercriminali passeranno alle aziende di medie dimensioni e cercheranno ulteriori modi per scalare le loro operazioni. Al momento, il deployment del ransomware è un’operazione in gran parte manuale, ma se sarà automatizzato, sarà in grado di puntare a più aziende, estorcendo potenzialmente meno soldi ogni volta, ma avendo a disposizione volumi maggiori. Lo vediamo già accadere, con alcuni sindacati di ransomware che sono essenzialmente dei franchise, spiega Kevin Reed, CISO di Acronis. Per contrastare questi fenomeni, si prevede che la spesa per la cybersecurity continui a crescere. Gartner ha stimato che la spesa globale per la cybersecurity e la gestione del rischio crescerà del 14,3% rispetto al 2023, raggiungendo i 215 miliardi di dollari. Sarà sufficiente?

Si conclude domani la Cyber Eagle 2023 dell’Aeronautica Militare

Si conclude domani la Cyber Eagle 2023 dell’Aeronautica MilitareRoma, 5 dic. (askanews) – Si conclude domani, mercoledì 6 dicembre, la “Cyber Eagle 2023”, esercitazione di cybersecurity pianificata e condotta dall’Aeronautica Militare – attraverso il Comando Logistico della Forza Armata – in collaborazione con DEAS (Difesa e Analisi Sistemi), società italiana leader nella sicurezza delle reti, dei sistemi informativi e dei servizi informatici del Paese, per affrontare le principali sfide evolutive del mondo informatico.

L’esercitazione – giunta alla sua ottava edizione – ha l’obiettivo di testare la capacità di reazione della Forza Armata nella valutazione della minaccia e delle successive azioni da intraprendere, con il coinvolgimento del Reparto Generale Sicurezza dello Stato Maggiore dell’Aeronautica per gli aspetti di sicurezza legati all’incidente informatico sulle reti AM e rappresenta, inoltre, una opportunità preziosa per valutare tecnologie innovative per il dominio cyber. I risultati della “Cyber Eagle 2023”, modello di partenariato pubblico-privato tra una Forza Armata e un’azienda e tecnologie italiane, verranno illustrati sempre domani, alla sede del Reparto Sistemi Informativi Automatizzati (Re.S.I.A.) dell’Aeronautica Militare che ne ha curato la fase progettuale, alla presenza del Capo di Stato Maggiore dell’Aeronautica, Generale di Squadra Aerea Luca Goretti, di autorità istituzionali e rappresentanti di aziende del settore.

Partendo dalla realizzazione di software ottimizzati, volti a orientare e facilitare il lavoro degli operatori, e grazie all’utilizzo di modelli di Intelligenza Artificiale (AI) e al ricorso al potente supercalcolatore HPC – High Performance Computer del Re.S.I.A., personale specializzato della Forza Armata e un team di ricercatori ed esperti della società DEAS, che hanno ricoperto il ruolo di potenziali aggressori esterni, hanno lavorato per quasi tre mesi a stretto contatto su uno scenario fortemente realistico, pensato anche alla luce dell’attuale contesto geopolitico internazionale in atto. Sono state replicate comunicazioni e scambi di dati dei sistemi di radio assistenza e radio terra-bordo-terra dei velivoli, sfruttando anche la capacità di video processing degli aerei a pilotaggio remoto Predator, in dotazione alla Forza Armata.

Il Reparto Sistemi Informativi Automatizzati (Re.S.I.A.) dell’Aeronautica Militare ha di recente concluso, tra l’altro, il processo di audit nell’ambito di uno specifico bando dell’Agenzia per la Cybersicurezza Nazionale, ricevendo la Certificazione ISO27001:2017 sul Sistema di Gestione per la Sicurezza delle Informazioni, prima tra le Forze Armate a raggiungere tutti i requisiti necessari nell’ambito del processo di certificazione voluto dallo Stato Maggiore della Difesa.

Cybercrime, Iezzi: mafie sfruttano innovazione digitale

Cybercrime, Iezzi: mafie sfruttano innovazione digitaleRoma, 5 dic. (askanews) – “Fino all’80% del crimine informatico potrebbe essere il risultato di qualche forma di attività criminale organizzata: il bilancio italiano dell’operazione EMMA (European Money Mule Action) coordinata da Europol ne è la conferma”. Così il CEO di Swascan, società che opera nel settore della cybersicurezza del Gruppo Tinexta e autore del libro “Cyber e potere”, Pierguido Iezzi, commenta l’esito della nona edizione di questa attività di indagine messa in campo dalla Polizia postale e delle comunicazioni italiana e dalle forze di polizia cyber di altri 27 Paesi, che ha consentito di individuare in tutta Europa 10,736 transazioni bancarie fraudolente riuscendo a prevenire frodi per 32 milioni di euro, con 10.759 ‘muli’ individuati insieme a 474 tra organizzatori e coordinatori. In Italia, il bilancio è di 2.729 transazioni fraudolente, 879 ‘money mules’ e frodi evitate per 6 milioni di euro.

“La criminalità organizzata – prosegue Iezzi – ha una spiccata attitudine al cambiamento e una straordinaria abilità nello sfruttare ogni progresso tecnologico per creare nuove, fruttuose attività illecite. Le mafie di vecchio e nuovo conio – dalla ‘ndrangheta ai narcos messicani fino ai sodalizi criminali cinesi e nigeriani – cavalcano l’onda dell’innovazione implementando sofisticate strategie cyber antesignane del futuro. Mentre la società fatica ad adeguarsi alla rivoluzione digitale, le agguerrite organizzazioni malavitose hanno già colonizzato questa nuova dimensione globale traendone profitti miliardari. Basti pensare che nel 2021, in piena tempesta ransomware, il 74% degli introiti da sequestro digitale dei sistemi aziendali è finito a hacker criminali russi, per un totale di 400 milioni di dollari. I gruppi criminali internazionali come la ‘ndrangheta, la mafia nigeriana Black Axe e sindacati cinesi gestiscono ormai interi imperi digitali basati su frodi fintech, furto di dati, riciclaggio di criptovalute, attacchi ransomware e persino la compravendita di esseri umani nel dark web”.

Cyber security, 7 stratagemmi di social engineering

Cyber security, 7 stratagemmi di social engineeringRoma, 8 ott. (askanews) – La protezione delle informazioni sensibili è sempre più difficile. Poiché le aziende si affidano a sistemi interconnessi e alla comunicazione online, l’arte del raggiro ha assunto oggi una nuova forma, il social engineering. Questo tipo di attacco informatico non si basa su algoritmi complessi o codici impenetrabili, ma sfrutta invece tattiche psicologiche e la fiducia delle persone. Secondo il Data Breach Investigations Report 2023 di Verizon, il 74% delle violazioni avvenute nel 2022 ha coinvolto l’elemento umano, un dato che conferma quanto sia necessario prendere sul serio questo tipo di crimine.

Il social engineering è la capacità di indurre le persone a rivelare informazioni riservate o a compiere azioni che possono mettere a rischio la sicurezza. Prende di mira l’individuo con tattiche che fanno leva su emozioni di paura o urgenza. Gli attacchi assumono varie forme e la minaccia digitale è particolarmente insidiosa perché capace di colpire contemporaneamente un gran numero di persone. Denis Cassinerio, Senior Director e General Manager di Acronis, leader globale della Cyber Protection, esamina qui sette degli stratagemmi più comuni utilizzati dai cybercriminali per manomettere dati e sistemi.

1. Phishing: una tecnica subdola che prevede l’invio di e-mail apparentemente legittime alle vittime scelte, ingannandole in modo che rivelino informazioni personali, attivino link dannosi o scarichino allegati infetti. Un hacker potrebbe, ad esempio, fingersi l’impiegato di una banca rinomata per spingere i destinatari ad aggiornare le informazioni relative al proprio account, facendo clic su un link che li reindirizza a un sito fasullo. 2. Vishing: questo nome deriva dalla contrazione di “voice phishing”, perché il metodo utilizza il contatto telefonico per carpire dati sensibili. Spacciandosi per un’autorità in cui si ripone fiducia, ad esempio un istituto bancario o un ente della pubblica amministrazione, i truffatori convincono le vittime a rivelare codici fiscali o informazioni finanziarie.

3. Smishing: simile al vishing, questo approccio inganna i destinatari con i messaggi di testo. I truffatori inviano messaggi SMS che contengono link dannosi o convincono le vittime a chiamare un numero falso, nel tentativo di indurle a condividere informazioni finanziarie, dati bancari o altre informazioni personali, oppure a installare malware che hanno la stessa finalità. 4. Whaling: la posta in gioco di questi attacchi è in genere molto alta: il whaling (caccia al pesce grosso) punta infatti a dirigenti o decisori di spicco all’interno delle organizzazioni. Queste personalità hanno condizioni, autorevolezza e credenziali di sistema più elevate; se l’inganno riesce, consente di estorcere informazioni aziendali o finanziarie strategiche.

5. Pretexting: una tecnica nella quale i criminali elaborano pretesti, cioè narrazioni o storie complesse, per conquistare la fiducia delle vittime e portarle a rivelare informazioni riservate. Uno degli esempi più diffusi è il truffatore che si finge tecnico informatico e chiede le credenziali di accesso, con il pretesto di eseguire semplici attività di manutenzione o di collaudo. 6. Compromissione delle e-mail aziendali: spesso sferrato verso i reparti commerciali delle aziende, questo tipo di attacco vede i criminali firmare messaggi e-mail fingendosi dirigenti di alto livello, chiedendo trasferimenti urgenti di denaro o informazioni finanziarie riservate, approfittando del rispetto percepito dal destinatario verso l’autorità del mittente. 7. Piggybacking: una forma fisica di social engineering in cui un hacker accede insieme alle persone autorizzate ad aree con accesso limitato. Approfittando della fiducia della persona, il criminale riesce a entrare senza autorizzazioni in spazi altrimenti interdetti. Molto vulnerabili a questo tipo di attacco sono i call center e le stanze dei server. Mitigare le minacce Per contenere le possibilità di riuscita degli attacchi di social engineering serve un approccio articolato che coniughi tecnologia e consapevolezza. Istruire i clienti sui vari tipi di attacchi di social engineering e fornire esempi tratti da situazioni reali è il metodo giusto per fornire strumenti di riconoscimento e capacità di risposta efficaci. L’offerta di sessioni di formazione con scadenze regolari permette di rafforzare il valore dello scetticismo e della cautela da adottare nelle comunicazioni digitali. Fornire filtri e-mail e software anti-phishing che individuano e prevengono gli attacchi di social engineering può aiutare a identificare i contenuti dannosi e le potenziali minacce prima che raggiungano le caselle di posta dei clienti. Favorire un atteggiamento proattivo Il partner tecnologico di fiducia ha il ruolo essenziale di mettere in guardia e proteggere i clienti da ogni tipo di attacco informatico. L’aggiornamento continuo sulle tattiche in continua evoluzione di cui si avvalgono i criminali consente di fornire agli utenti finali informazioni e linee guida preziose. Se il personale e i dirigenti sono costantemente informati sulle truffe e i raggiri più recenti, i clienti riescono a riconoscere e a reagire meglio ai potenziali pericoli. Un’altra misura proattiva è l’obbligo alla sensibilizzazione alla Cyber Security, con iniziative che contribuiscono alla crescita di un cultura attenta alla sicurezza. La formazione continua è il metodo più efficace per mantenere vigili e pronti gli utenti, perché offre loro le conoscenze e le competenze necessarie per identificare e contrastare rapidamente i tentativi di social engineering. Un’altra strategia lungimirante è la comunicazione tempestiva, che nella pratica prevede la diffusione continua di aggiornamenti sulle novità nel panorama delle minacce di social engineering. Questo approccio è bivalente: da una parte aiuta i clienti a rimanere informati e preparati, dall’altra rafforza la fiducia nelle capacità degli MSP di proteggere i loro interessi. Mantenendo sempre aperto il canale di comunicazione e condividendo attivamente le nuove informazioni, si creano relazioni solide con i clienti, migliorando inoltre il loro profilo complessivo di sicurezza informativa. In quest’ottica, Acronis si impegna a fornire soluzioni di sicurezza per la protezione come Cyber Protect Cloud che offre agli MSP un’unica piattaforma integrata e di facile utilizzo con cui erogare servizi di backup, disaster recovery, sicurezza, automazione e gestione ai clienti. La soluzione integra oltre 150 soluzioni pronte all’uso, tra le più utilizzate e diffuse.

Il CSIRT Italia si unisce alla comunità mondiale dei cyberdefender

Il CSIRT Italia si unisce alla comunità mondiale dei cyberdefenderRoma, 2 ott. (askanews) – Il Computer Security Incident Response Team, CSIRT Italia, al termine di un processo di accreditamento ed audit, è diventato ufficialmente membro del FIRST (Forum of Incident Response and Security Teams), la più importante comunità mondiale di “incident responders”, cioè gli specialisti che intervengono a rispristinare reti sistemi e servizi informatici impattati da un attacco informatico.

Il CSIRT Italia è l’organo dell’Agenzia per la Cybersicurezza Nazionale che si occupa di monitoraggio preventivo e risposta agli incidenti informatici e questa nuova affiliazione consentirà al nostro Paese di contribuire sempre meglio alla resilienza complessiva dell’ecosistema cibernetico nazionale. Da quando è stato costituito, il CSIRT Italia è già intervenuto nella valutazione di oltre mille eventi cibernetici che hanno riguardato strutture nazionali ed ha contribuito al ripristino delle attività di ospedali, aziende, ministeri e trasporti colpiti da incidenti informatici, anche attraverso attività di supporto diretto in loco.

Negli ultimi 20 mesi l’articolazione operativa dell’Agenzia ha trattato, tra gli altri, oltre 40 eventi cyber a danno di strutture sanitarie contribuendo a garantirne la continuità di servizio, in particolare in presenza di attacchi ransomware. Nei casi più gravi, il supporto fornito dallo CSIRT Italia è stato risolutivo per il riavvio in sicurezza dei più importanti servizi sanitari impattati quali il Pronto Soccorso, i laboratori di analisi o i reparti di radiologia, solo per citarne alcuni. L’affiliazione al FIRST, la principale organizzazione mondiale di risposta agli incidenti, è quindi un ulteriore riconoscimento di questo lavoro e della capacità dell’Agenzia di contribuire in questo modo alla resilienza del panorama cibernetico nazionale e internazionale. FIRST, infatti, riunisce una varietà di team di risposta agli incidenti di sicurezza informatica provenienti da organizzazioni governative, private, commerciali e educative, e mira proprio a favorire la cooperazione e il coordinamento nella prevenzione e reazione agli incidenti.

In definitiva l’adesione al FIRST permetterà al CSIRT Italia di conseguire e gestire un livello sempre più efficace di cooperazione internazionale, aumentando lo standard generale di sicurezza, tanto in termini di risposta agli incidenti, quanto di condivisone di informazioni relative a minacce emergenti. D’ora in avanti quindi il CSIRT Italia potrà contribuire con la propria esperienza ad aiutare la comunità internazionale a rispondere in modo più efficace agli incidenti di sicurezza, insieme a una comunità di centinaia di membri.

Cybersecurity, primo accordo Agenzia nazionale con un’agenzia estera

Cybersecurity, primo accordo Agenzia nazionale con un’agenzia esteraRoma, 28 set. (askanews) – Il Prefetto Bruno Frattasi, Direttore Generale dell’Agenzia per la cybersicurezza nazionale (ACN), ha firmato il 28 ottobre a Tunisi un protocollo d’intesa con il Direttore dell’Agenzia Nazionale per la Cyber Sicurezza (ANCS) tunisina, Yacine Djemaiel, alla presenza del Ministro delle Tecnologie della Comunicazione, Nizar Ben Neji. Si tratta del primo accordo stipulato da ACN con un’agenzia omologa estera. Il Protocollo individua gli ambiti di collaborazione, tra cui lo scambio di informazioni sugli attacchi informatici e di buone pratiche in materia di risposte agli attacchi e l’organizzazione di attività di formazione, ricerca e scambio di esperti. “Le sfide comuni e la natura transnazionale della minaccia informatica ci spingono a rafforzare la nostra collaborazione. Stipulare un accordo con la Tunisia è per noi d’importanza strategica, per rafforzare la sicurezza dello spazio cibernetico e per consolidare la cooperazione nel Mediterraneo” ha dichiarato il Direttore Generale di ACN, Prefetto Bruno Frattasi. Nel corso della missione in Tunisia il Prefetto Frattasi ha visitato anche l’Agenzia Tecnica delle Telecomunicazioni e l’Agenzia Nazionale di Certificazione Elettronica TUNTRUST.

Cybersecurity, nasce polo eccellenza protezione nfrastrutture critiche

Cybersecurity, nasce polo eccellenza protezione nfrastrutture criticheRoma, 20 set. (askanews) – Nasce hwg sababa, con l’accordo tra HWG, azienda specializzata nell’erogazione di servizi gestiti e consulenza in ambito cyber e Sababa Security, primario fornitore di cybersecurity di soluzioni di sicurezza integrate per la protezione dell’IT, OT e ambienti IoT. Una nuova, unica, azienda italiana capace di affrontare le crescenti sfide legate al mercato della cyber sicurezza nazionale ed internazionale. In un settore in continua evoluzione, dove le minacce informatiche si evolvono rapidamente, sfruttando gli estesi perimetri digitali che le aziende hanno ampliato oltre la propria infrastruttura IT, è essenziale rispondere con tecnologie all’avanguardia, i migliori talenti, la continua innovazione e l’anticipazione delle dinamiche dello scenario, condividendo le migliori strategie di protezione con le istituzioni nazionali di riferimento per salvaguardare i dati sensibili in tutti i settori, dagli asset più rilevanti del Paese, alle singole aziende private. HWG Sababa nasce con questo obiettivo: consolidare la posizione di riferimento in Italia e nell’area mediterranea di due grandi player della cybersecurity che unendosi sono oggi in grado di far fronte a tutte le necessità di protezione con servizi specializzati e completi. Un unico interlocutore in ambito cybersecurity capace di offrire ai clienti una solida esperienza unita all’innovazione con oltre 170 risorse completamente focalizzate sulla cybersecurity; costanti investimenti in Ricerca e Sviluppo su tematiche emergenti fondamentali per la resilienza del Sistema Paese, come OT, IoT e Automotive; una forte collaborazione con università, nazionali ed internazionali e centri di eccellenza. In oltre 20 Paesi nel mondo, gli esperti di HWG Sababa monitorano ininterrottamente gli ambienti digitali per contrastare gli attacchi informatici e per proteggere le infrastrutture digitali di organizzazioni di ogni dimensione che operano in diversi settori, tra cui finance, fashion, automotive, manifatturiero, industriale, energy & utility, telco e banche centrali. I Security Operations Center – SOC – proprietari e dislocati in diverse aree strategiche, rivestono un ruolo centrale nel monitoraggio continuo della sicurezza dei clienti per prevenire, rilevare, analizzare e rispondere alle minacce informatiche. Grazie al supporto del Fondo Investcorp, azionista di maggioranza di HWG Sababa, la Società ha un piano di crescita ambizioso, confermando la crescita organizzativa a tripla cifra vissuta da Sababa negli ultimi anni ed investendo in ulteriori acquisizioni nel panorama cyber italiano e internazionale. “Con alle spalle venti anni di esperienza verticale nel settore della cyber security, la fusione delle due aziende ci rende una realtà ancora più forte sul mercato. HWG Sababa rappresenta, infatti, l’inizio di un nuovo percorso volto a rafforzare ulteriormente un rapporto già consolidato negli anni. Questa fusione incrementerà la nostra presenza a livello globale con uno sguardo sempre orientato al futuro, per supportare le istituzioni nazionali, anche realizzando progetti e Laboratori Nazionali dedicati all’analisi delle minacce informatiche e prevedere e bloccare gli attacchi cyber prima che arrivino ai clienti, aiutandoli ad implementare programmi avanzati di resilienza”, ha commentato Alessio Aceti, CEO di HWG Sababa. “Il nostro obiettivo è quello di proteggere le infrastrutture e analizzare i rischi aziendali per migliorare la postura di sicurezza e consentire la continuità del business. Insieme a Sababa saremo in grado di fornire ai nostri clienti un portafoglio completo di servizi di sicurezza in ambito cyber, in grado di coprire l’intero processo della catena di valore. La combinazione delle competenze di queste due aziende permetterà di diventare uno dei più rilevanti operatori di sicurezza informatica della regione del Mediterraneo”, ha commentato Enrico Orlandi, Presidente di HWG Sababa. Anche la scelta del nome della nuova Società è stata dettata dalla volontà di preservare le rilevanti esperienze di HWG, che da più di 15 anni si occupa di IT e sicurezza informatica, con le grandi capacità innovative di Sababa, nata nel 2019 e diventata in breve tempo una solida realtà quotata a livello internazionale. Una scelta di integrazione tra le realtà di HWG e Sababa espressa anche nel logotipo che vede l’unione delle iniziali delle due aziende e l’uso di sfumature di colori che richiamano l’idea di una costante evoluzione, proprio come la cybersecurity.

Decalogo per proteggere dispositivi mobili per una vacanza sicura

Decalogo per proteggere dispositivi mobili per una vacanza sicuraRoma, 26 giu. (askanews) – La protezione dei dati mobili non è certo la nostra priorità mentre ci spostiamo all’interno degli aeroporti, tra il check-in e i controlli di sicurezza, o ci dirigiamo verso la spiaggia e il mare. La maggior parte di noi presta sufficiente attenzione ai propri computer e laptop installando misure di sicurezza e antivirus, ma sono i dispositivi mobili, dove si trovano così tante informazioni personali, a rimanere vulnerabili.

Lo scorso aprile l’FBI ha emesso un’allerta relativo all’utilizzo delle colonnine di ricarica gratuite progettate per smartphone, laptop o tablet, avvisando che gli hacker possono infiltrarsi in queste postazioni, raccogliere informazioni personali e installare malware con cui poi accedere liberamente ai dispositivi. Un dispositivo mobile colpito da un attacco hacker può davvero rovinare il viaggio: per evitare questa spiacevole esperienza, ecco i suggerimenti di Acronis, leader nella cyber protection, utili per tenere al sicuro i dati e godersi le vacanze senza pensieri.

Utilizza solo le reti ufficiali L’offerta di Wi-Fi pubblico gratuito è senz’altro allettante, ma il Wi-Fi libero può trasformarsi in un autentico campo minato per la sicurezza informatica. Aeroporti, stazioni ferroviarie e bar sono tra i principali obiettivi degli hacker, che spesso offrono una rete fasulla, magari con un nome che sembra autentico, come “Starbuck_Guest_Wi-Fi”, ma che fanno cadere l’utente direttamente nella loro trappola. Per questo è sempre meglio individuare la rete protetta ufficiale e affidarsi a quella. A volte il Wi-Fi pubblico gratuito è l’unica scelta disponibile. In queste situazioni, è bene limitare al minimo le applicazioni utilizzate ed evitare di aprire l’online banking se non è strettamente necessario. Viaggiate con il software di sicurezza sempre aggiornato Che si tratti del cellulare, del tablet o del laptop, è assolutamente necessario aver installato gli ultimi aggiornamenti di sistema. In genere si riceve una notifica quando è disponibile un nuovo aggiornamento, ma possiamo lavorare d’anticipo anche cercando tra le impostazioni del dispositivo. Chi utilizza un iPhone deve accertarsi di disabilitare l’accesso AirDrop consentito a tutti e accettare gli invii solo dai contatti noti. Anche la funzione “Dov’è” su iPhone o “Trova il mio telefono” su Android è molto utile nel caso in cui il dispositivo venga smarrito o rubato.

Utilizzate una VPN Un servizio VPN (Virtual Private Network, rete privata virtuale) garantisce una connessione protetta più sicura, offrendo un ulteriore livello di privacy e anonimato e consentendoti di connetterti con meno pensieri. Alcuni conoscono questo servizio perché consente di mantenere i dati crittografati. I pacchetti VPN possono essere acquistati prima di partire (alcune aziende offrono l’opzione ai dipendenti che viaggiano molto in aereo) o anche durante la vacanza, contattando un provider locale. Rafforzate la sicurezza con l’autenticazione a più fattori L’autenticazione a più fattori rientra nell’approccio Zero Trust, che presuppone che l’accesso dovrebbe essere sempre verificato e che non ci si debba immediatamente fidare di alcun dispositivo. Ad alcuni può sembrare un po’ complicato, ma quasi tutti lo abbiamo già usato, ad esempio quando riceviamo una password e un codice sul cellulare o quando utilizziamo una password che abbiamo scelto noi e un codice univoco. Gli hacker possono riuscire a decifrare una password, ma questo livello di autenticazione complica loro le cose, soprattutto perché per violare questa misura di difesa dovrebbero avere anche il nostro dispositivo.

Un’altra ottima opzione, anche di semplice applicazione, è l’identificazione biometrica, ovvero la possibilità di sbloccare il dispositivo e le applicazioni tramite un’impronta digitale o il riconoscimento facciale. Dovunque siate, guardate sempre con sospetto a SMS, e-mail e applicazioni La maggior parte degli attacchi alle risorse digitali e dei furti di informazioni personali viene sferrata tramite phishing: i cyber criminali si fingono entità ufficiali, come emittenti di carte di credito o compagnie aeree, e inviano a loro nome messaggi SMS o e-mail con un link dannoso che consente poi di perpetrare l’attacco mascherandosi da società di fiducia. Questo fenomeno è oggi esteso alle piattaforme dei social media, alle app di chat come WhatsApp, ai giochi e perfino alle app di appuntamenti, utilizzate da molti viaggiatori quando sono all’estero. Fare attenzione è fondamentale: non aprire link sospetti, nemmeno quelli che sembrano inviati da un ente autorevole come un aeroporto. Come detto prima, un software di sicurezza aggiornato è capace di bloccare questi attacchi prima che facciano danni. Utilizzate schermi per la privacy Spesso i punti di ricarica pubblici si trovano in luoghi affollati, dove il rischio di esporre informazioni private è davvero alto. I dispositivi di schermatura per la privacy, anche detti filtri schermo, hanno un prezzo in genere accessibile e sono reperibili nella maggior parte dei negozi di telefonia e store digitali. Potete applicarli direttamente sullo schermo del dispositivo per impedirne la lettura da determinate angolature. Agiscono come barriera, evitando a occhi indiscreti di acquisire informazioni riservate come le password, gli indirizzi e-mail o documenti confidenziali, e impediscono a chi hai intorno di spiare ciò che visualizzi sullo schermo. Evitate di utilizzare postazioni di ricarica pubbliche La maggior parte di noi controlla lo smartphone più di 100 volte al giorno, ma il numero aumenta quando siamo in viaggio. Ovviamente, il consumo della batteria diventa più veloce, e a volte avrai l’esigenza di ricaricarla in fretta. In questa situazione, una postazione di ricarica pubblica può sembrare un salvavita, ma sappi che è apprezzata anche dagli hacker. Con la tecnica chiamata “Juice hacking”, gli hacker sfruttano le prese e i cavi USB delle colonnine pubbliche per iniettare malware nei dispositivi o estrarne informazioni. Perciò, anche se portare con sé un caricatore portatile può sembrare meno pratico e un po’ fuori moda, è senza dubbio l’opzione più sicura.

Attacchi cyber, “Italia tra i più colpiti. Nel 2022 1.094 eventi”

Attacchi cyber, “Italia tra i più colpiti. Nel 2022 1.094 eventi”Roma, 19 giu. (askanews) – Mille incidenti informatici trattati, 129 progetti di cybersecurity finanziati, 67 misure per l’affidabilità delle infrastrutture digitali realizzate, 5 missioni internazionali, 19 incontri bilaterali, 27 riunioni del Nucleo di cybersicurezza, sono solo alcuni dei numeri che si possono leggere nella relazione annuale dell’Agenzia per la cybersicurezza nazionale, ACN. La relazione, prevista dalla legge istitutiva e appena comunicata alle Camere, fornisce una panoramica sulle attività, i dati e le progettualità dell’ACN per il periodo che va dal 1° gennaio al 31 dicembre 2022.

“Nel corso del 2022 – si legge nella Relazione – è stato osservato, a livello globale, un deciso aumento di attività malevole ai danni di settori governativi e infrastrutture critiche. Tale fenomeno, acuito dai riflessi della crisi in atto in Ucraina (rispetto al quale l’Agenzia ha svolto sin da subito attività finalizzata ad elevare il livello di allerta degli operatori pubblici e privati), si è registrato anche in Italia che, allo stato, risulta tra i Paesi maggiormente interessati dalla diffusione generalizzata di malware e da attacchi cibernetici mirati, specie in danno del comparto sanitario e di quello energetico”. Nel periodo di riferimento, il Computer Security Incident Response Team – Italia “ha trattato 1.094 eventi cyber, per una media di circa 90 eventi al mese, con un picco di 118 a febbraio 2022. Di questi, 126 hanno avuto un impatto confermato dalla vittima, per una media di 10,5 incidenti al mese”: nel corso del 2022 l’ACN ha gestito 160 eventi cyber in danno di istituzioni pubbliche nazionali, di cui “57 hanno avuto un impatto confermato dai soggetti colpiti, procurando talvolta il malfunzionamento dei sistemi e conseguenti ritardi nell’erogazione dei servizi”.

(segue)

Cybersecurity, integrazione Sababa-HWG “copre tutti i servizi”

Cybersecurity, integrazione Sababa-HWG “copre tutti i servizi”Roma, 24 mag. (askanews) – Sababa Security S.p.A. – primario operatore italiano nel settore della cybersecurity che fornisce un’offerta integrata e personalizzata di prodotti e servizi gestiti per proteggere i diversi ambienti IT e OT dalle minacce informatiche – e HWG S.r.l. – azienda specializzata nella fornitura di soluzioni di cybersecurity e servizi di consulenza a supporto di organizzazioni di grandi e medie dimensioni operanti in diversi settori – uniscono le forze per consolidare la loro posizione di grandi player italiani in un mercato in forte crescita.

HWG Group BidCo S.r.l. ha promosso un’Offerta Pubblica di Acquisto volontaria avente ad oggetto la totalità delle azioni ordinarie di Sababa Security S.p.A. negoziate su Euronext Growth Milan dal dicembre 2021, ad un prezzo di 4,28 euro per azione, valore che risulta essere maggiore rispetto a quello della quotazione. L’OPA, conclusa il 12 maggio 2023, ha avuto come obiettivo il delisting di Sababa dalla Borsa di Milano, avvenuto in data 23 maggio 2023. L’Offerente è un veicolo riconducibile ad Investcorp Technology Partners, che rappresenta uno dei maggiori investitori in ambito tecnologico in Europa ed agisce di concerto con i maggiori azionisti di Sababa ed HWG, in un ambizioso programma di sviluppo globale. L’operazione industriale di integrazione di Sababa ed HWG ha l’ambizione di incrementare la propria leadership di mercato nel settore della cybersecurity. Attualmente, nel settore della cybersecurity si sta assistendo ad un forte consolidamento del mercato nel quale, sempre di più, le aziende clienti preferiscono selezionare operatori “one-stopshop”, in grado di fornire soluzioni a 360 gradi. Al tempo stesso, le minacce cyber continuano ad evolversi in un panorama di cyber warfare che peggiora ulteriormente le cose ed aumenta la necessità di risorse ed investimenti economici per la Ricerca e lo Sviluppo.

Oggi, diviene fondamentale poter offrire ai clienti una copertura completa sui vari servizi di sicurezza cyber, in grado di coprire l’intero processo della catena del valore. L’obiettivo di questa operazione è quello di divenire un operatore più competitivo, in grado di supportare e soddisfare clienti di ogni dimensione e far fronte ad ogni richiesta proveniente dal mercato, coniugando cambiamento, innovazione e miglioramento dell’efficienza di gestione e qualità del servizio. “HWG – ha commentato Enrico Orlandi, Co-Founder e CEO di HWG – tutela le aziende da oltre 10 anni e nel tempo ha acquisito solide competenze e costruito un rapporto di profonda fiducia con i clienti. Sababa è un’azienda dinamica orientata all’innovazione. La combinazione delle competenze verticali e delle competenze specifiche di entrambe le aziende ci porterà a raggiungere ottimi risultati. L’obiettivo è diventare un partner sempre più presente per i nostri clienti, all’interno e all’esterno del perimetro di cybersecurity nazionale per supportare la crescita e rafforzare la cyber resilience del Paese”.

“Sono molto orgoglioso del risultato che abbiamo raggiunto con HWG. Fondata poco più di 3 anni fa, Sababa ha affrontato sfide entusiasmanti, passando anche per la quotazione in borsa. La società è raddoppiata in appena un anno e, a breve, il nuovo gruppo conterà oltre 150 professionisti, in grado di coprire tutte le aree strategiche della cybersecurity”, ha commentato Alessio Aceti, CEO di Sababa Security. Per Roberta Vezzoli, principal di Investcorp, “Questa importante operazione industriale permette di dare vita ad un grande player a livello nazionale ed europeo, in grado di coprire tutte le aree strategiche della cybersecurity. Siamo entusiasti di collaborare con Alessio Aceti e abbiamo progetti ambiziosi per supportare lo sviluppo e la crescita del nuovo player nato dall’integrazione di HWG e Sababa. Le sinergie industriali e strategiche generate da questa operazione consentiranno di consolidare la leadership sul mercato nazionale ed internazionale, sia attraverso la crescita organica che per linee esterne”.

“Questa forte crescita deriva dalla richiesta da parte del mercato di avere supporto da parte di esperti e professionisti del settore. Nel nostro mercato di riferimento sono presenti molteplici fornitori di soluzioni di sicurezza, che nella maggior parte dei casi offrono un servizio generico o frammentato, rivolto solo al dominio IT, oppure focalizzato su una nicchia ristretta o su un particolare verticale. L’obiettivo di questo accordo con HWG è proprio quello di diventare una grande azienda di servizi specializzati, che gestisce uno dei più forti SOC in Italia, e fornisce servizi avanzati e verticali in tutta Italia, Iberia, Medio Oriente e Asia centrale. Una caratteristica dello sforzo congiunto è un’ulteriore eccellenza nella sicurezza offensiva, nella governance e nella continuità operativa. Il nuovo gruppo investirà costantemente nella Ricerca e Sviluppo in ambito OT, IoT e Automotive, supportata da una forte collaborazione con università e centri di eccellenza come Start 4.0 Competence Center”, ha concluso il CEO di Sababa Security Alessio Aceti.