Articolo con fotogallery a cura di Umberto Pizzi pubblicato su formiche.net il 29/03/2018 Nimrod Kozlovski, uno dei massimi esperti di Cyber Security, Big Data Analytics, Internet law e New Media, cofounder di Jerusalem Venture Partners e professore alla Yale University, è stato il keynote speaker di una conferenza che si è tenuta il 26 marzo presso il Dipartimento di Ingegneria dell’Università Roma Tre. L’incontro, intitolato “How computers predict us”, è stato l’evento di lancio della terza edizione del Data Driven Innovation (DDI), kermesse italiana su big data e intelligenza artificiale organizzato il 18 e il 19 maggio da Roma Tre in collaborazione con “Maker Faire Rome – The European Edition” di Innova Camera, l’Azienda speciale della Camera di Commercio di Roma che organizza Maker Faire Rome. All’incontro, moderato dal direttore di Cyber Affairs, Michele Pierri, hanno partecipato, tra gli altri, il Magnifico Rettore di Roma Tre Luca Pietromarchi, l’Ambasciatore di Israele in Italia Ofer Sachs, il presidente di Innova Camera Luciano Mocci e il già ministro degli Esteri ambasciatore Giulio Terzi di Sant’Agata. Ecco alcuni scatti del convegno realizzati da Umberto Pizzi....

Articolo di Osvaldo Migotto, pubblicato su "Il Corriere del Ticino", del 21 marzo 2018   Sui retroscena dello scandalo relativo all’impiego illegale di dati di milioni di utenti di Facebook abbiamo sentito il parere di Pierluigi Paganini, Chief Technology Officer presso CSE Cybsec, nonché membro del Threat Landscape Stakeholder Group ENISA (European Union Agency for Network and Information Security). È sorpreso da questo scandalo? «No, non mi sorprende per nulla, in quanto è nota da tempo la possibilità di utilizzo di grosse quantità di dati provenienti dai social media per diverse finalità». Ogni volta che noi scarichiamo un’app sul nostro cellulare rischiamo un uso improprio dei nostri dati personali? «Dobbiamo imparare a gestire la nostra superficie d’attacco. Dico d’attacco in quanto quello che noi esponiamo verso l’esterno è un’attrazione per un possibile attaccante. Dove per attacco intendiamo il fatto che quando noi scarichiamo o utilizziamo un’applicazione siamo soggetti a possibili attacchi esterni». Come proteggersi dagli attacchi? «Innanzitutto occorre scaricare solo le applicazioni strettamente necessarie, poi quando utilizziamo un’applicazione dobbiamo fare attenzione a quali sono i permessi che ci vengono richiesti. Per quale motivo, ad esempio, un’applicazione per le previsioni meteo mi chiede l’accesso ai miei contatti? Qual è la logica di questa richiesta? Una possibilità è che si tratti di un’applicazione fraudolenta, volta ad ottenere dati dal mio cellulare che possano essere utilizzati per motivi commerciali o di spionaggio. Dall’altro lato dobbiamo prendere atto che quello che siamo abituati a ritenere gratis, alla fine gratis non lo è». Quando scarichiamo una nuova applicazione è però difficile che non ci venga chiesto l’accesso ai nostri contatti. Come fare allora? «Questo è vero, ma bisogna valutare i singoli casi. Se per esempio scarico un’applicazione bancaria, è normale se mi chiedono ad esempio l’accesso ai miei sms, ma per quale motivo se l’applicazione non utilizza un’attivazione di tipo facciale mi chiede l’accesso alla fotocamera del mio cellulare? Per evitare che le aziende che forniscono delle applicazioni richiedano una quantità eccessiva di dati agli utenti, il 25 maggio entrerà in vigore il nuovo regolamento europeo generale sulla protezione dei dati, denominato GDPR». Cosa cambierà con questo nuovo regolamento europeo sulla privacy? «Questo regolamento dovrà essere rispettato dalle società europee ma anche da società exreaeuropee che operano sul territorio dell’UE. Alle aziende straniere verrà chiesto, se stanno utilizzando dati di cittadini europei, qual è la finalità per cui questi dati vengono raccolti e per quanto tempo verranno tenuti registrati. Oggi è infatti scandaloso il fatto che i dati che vengono raccolti da una determinata azienda restino in suo possesso anche quando viene interrotto il contratto tra utente e azienda. Ciò con la GDPR non sarà più possibile». Ma sarà poi facile verificare se le aziende europee ed extraeuropee rispetteranno tali direttive? «Dopo l’entrata in vigore della GDPR tutte le società europee od extraeuropee che operano con dati di cittadini europei dovranno allinearsi alle nuove direttive in quanto vi saranno delle ispezioni a tappeto ordinate dai vari Governi. La cosa importante è che se una di queste aziende che raccolgono dati privati subirà un attacco esterno, avrà 72 ore per rendere noto che è stata vittima di un attacco informatico. Se i dati sottratti nell’attacco finiscono online, il GDPR stabilisce che l’azienda responsabile dei dati dovrà pagare un’ammenda pari al 4% del suo fatturato, ossia una sanzione pesante. Se l’ammenda raggiunge i 20 milioni di euro, per l’azienda in questione c’è l’interdizione all’utilizzo del dato pubblico». Se la normativa GDPR fosse già attiva a Facebook cosa sarebbe accaduto? «Nel caso di un riconoscimento di uso improprio dei dati raccolti, oltre all’ammenda del 4% sul fatturato di Facebook la società fondata da Zuckerberg non sarebbe più stata autorizzata a trattare dati privati». Nel 2011 Facebook aveva chiesto agli utenti alcune modifiche alle impostazioni sulla privacy. Una richiesta inusuale nel mondo dei social media? «No. Quello che è inusuale è quello che è accaduto dal 2015 in poi. Ossia quando ci si è accorti che qualcuno stava collezionando dati in un certo modo. Da quanto si è potuto leggere, anche se poi tutto è da verificare, Facebook avrebbe chiesto alle varie società coinvolte in questa raccolta di dati personali, di non fare utilizzo dei dati raccolti attraverso i profili postati sul social network. Questo però è ben diverso da quanto fatto da Facebook negli scorsi giorni, ossia ha sospeso l’account dell’azienda sospettata di collezionare dati privati». È appena uscito un suo libro sul dark web. Questo mondo ha a che fare con il furto di profili sui social media? «Molti dei mercati neri presenti sul dark web sono incentrati sull’identità, un business molto proficuo. È molto facile acquisire l’identità di un individuo proprio andando a vedere cosa viene offerto sul mercato nero. Il mio libro spiega diversi dettagli del black market sul web, quello che puoi comprare. Sul mercato nero si comprano pacchetti interi di dati e anche documenti che in qualche modo permettono di rubare l’identità di una persona. Se alle credenziali di una persona viene aggiunto un documento d’identità rubato e magari una bolletta telefonica, a questo punto posso aprire un conto a nome della persona di cui ho rubato identità e dati per operare in modo illegale»....

Articolo di ICTSecurityMgazine del 1 febbraio 2018 Intervista a Pierluigi Paganini, CTO presso CSE CybSec SPA e Membro dell’ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group and Cyber G7 Group Le tecniche, tattiche e procedure (TTP) degli attori malevoli appaiono sempre più complesse: pensiamo a gruppi come APT Lazarus, responsabile di attacchi condotti a livello globale contro giganti della tecnologia (come Samsung) e cryptocurrencies (bitcoin). Esistono strumenti di prevenzione contro tali minacce? Più che il numero preoccupa ormai il livello di complessità degli attacchi, in particolare per quanto concerne attori persistenti noti come APT (advanced persistent threat), che dispongono di notevoli risorse economiche e umane. Tra i fenomeni fonte di maggiore preoccupazione vi è, senza dubbio, il modello di crime-as-a-service, fenomeno in espansione che vede gruppi altamente specializzati offrire i propri prodotti e servizi ad organizzazioni criminali e talvolta ad attori nation-state. Parliamo di servizi, prodotti ed infrastrutture complete per gestire ed organizzare persino attacchi su larga scala in grado di arrecare danno ad organizzazioni di qualunque dimensione. Anche la varietà dei moventi è un tema di difficile analisi con notevoli sovrapposizioni – si può spaziare dai reati economici al terrorismo. L’analisi dei fenomeni impone un radicale cambio di approccio nel campo del contrasto e della prevenzione delle minacce. Metodologie di attacco più complesse richiedono un’attenzione più elevata, e da questo punto di vista il fattore umano è imprescindibile, così come l’information sharing tra attori della sicurezza. C’è da dire che sul piano della consapevolezza e dell’attenzione, anche mediatica, qualcosa sta cambiando (il GDPR è un segnale positivo, anche se molti opportunisti lo stanno usando come una sorta di “spauracchio” per vendere i propri prodotti per la sicurezza) ma la strada è ancora lunga. Guardiamo all’enorme espansione dell’IoT: senza porci il problema della sicurezza, siamo destinati a soccombere. La security non deve essere percepita come una spesa inutile ma come un investimento fondamentale per garantire l’appetibilità e, spesso, la stessa sopravvivenza del proprio business: ritengo che sia fondamentale diffondere awareness su questo concetto. Nelle sue previsioni per il 2017 in tema di cyber security, lei paventava “un significativo aumento del numero di infezioni causate da malware sempre più sofisticati”; un panorama nel quale “ransomware e mobile malware la faranno da padroni” e dove sarebbero aumentati gli “attacchi contro i sistemi di controllo industriale (ICS)”. Ritiene che questi scenari si siano verificati? Quali prospettive ipotizza, invece, per il 2018? Il modello estorsivo implementato tramite ransomware si è effettivamente imposto come predominante nel mercato del cybercrime; accennando a sistemi ICS ricordo come proprio in queste ore si stia discutendo del malware Triton – disegnato appositamente per attaccare sistemi industriali – che avrebbe compromesso diverse infrastrutture critiche in Arabia Saudita, con ricadute economiche inimmaginabili. Nel campo della tecnologia mobile, oggi grossi rischi sono veicolati dalle applicazioni: in questo gioca un ruolo importante la scarsa consapevolezza della minaccia, la totalità degli utenti ritiene che un’applicazione trovata su uno store ufficiale come Google Play sia sicura e la scaricano senza controllarne feedback e numero di download effettuati. Prevedo che questa tendenza proseguirà nel 2018, sfruttando il paradigma imperante dei dispositivi mobili. Minacce significative vengono, poi, anche dall’IoT: dobbiamo prepararci a malware in grado di attaccare centinaia di migliaia di macchine connesse – come è già successo con la botnet Mirai, che ha attaccato i sistemi DNS utilizzati dalle principali aziende statunitensi oscurando per diverse ore siti del calibro di Amazon e PayPal sulle reti Usa. Sembra prevedibile che l’interesse degli Stati per la sicurezza informatica – non più soltanto in termini di reazione agli attacchi ma anche di offensive defence – comporterà a breve significativi cambiamenti nell’approccio legislativo alle tematiche cyber. Pensa che il cosiddetto state sponsored hacking rappresenterà un fenomeno evolutivo nella cyber security o che rischierà, al contrario, di inasprire i conflitti e le disparità già esistenti tra diverse zone del mondo? Il Nation-state hacking e la corsa agli “armamenti cibernetici” sono già realtà da oltre un decennio; urgono regole vincolanti per prevenire scenari in cui davvero nessuno sarebbe al sicuro. A livello legislativo, in Europa già la Direttiva NIS mirava ad incentivare la comunicazione tra attori. Più specificamente la dichiarazione di Lucca (adottata l’11 aprile 2017 a conclusione del G7 degli Esteri, ndr) alla cui stesura ho preso parte come membro del Gruppo Cyber G7 del Ministero degli Esteri, cerca proprio di definire le norme di comportamento degli stati nel cyberspazio: è stata accettata dagli Stati membri del G7 in modalità non obbligatoria, a dimostrazione di un approccio più consapevole ma ancora non abbastanza forte rispetto alla proporzione dei rischi in gioco. Considerato che il cyberwarfare si muove su un piano parallelo e meno visibile, preparando o coadiuvando le modalità belliche più tradizionali, in assenza di regole d’ingaggio condivise tra gli Stati rischia senz’altro di trasformarsi in un’arma devastante su più fronti: basti pensare alla vulnerabilità delle infrastrutture critiche o all’uso del machine learning nella propaganda politica sul web. Il fatto che la sicurezza informatica sia ormai entrata ufficialmente nelle agende dei massimi summit internazionali, incluso il G7, per lei potrebbe definirsi “too little, too late” o segna, invece, un reale cambio di passo nella cooperazione tra potenze mondiali in materia di cyberdefense? Quali ritiene gli Stati più virtuosi da una prospettiva cyber? Non è troppo tardi, anche se siamo piuttosto indietro. Come anticipavo, Wannacry ha “dato la sveglia” in questo senso, quindi la consapevolezza dei pericoli è aumentata; ora esistono soprattutto esigenze di coordinamento e comunicazione, per evitare la dispersione di risorse che si determina quando ciascuno lavora per conto suo. Al G7 si è fatto un ottimo lavoro ma resta da vedere se seguiranno azioni concrete, strategie continuative e condivise, che è quello di cui c’è realmente bisogno. Analogamente alle aziende, gli Stati devono comprendere che la sicurezza informatica non è un costo ma un’opportunità – anche per attrarre investimenti e competere sul piano dell’innovazione – e mettere in campo risorse proporzionate. Molti Paesi già lo fanno: posso citare Israele e diversi Stati del Sud Est asiatico, specialmente la Corea del Sud ma anche la Malesia e il Vietnam, che da situazioni di povertà si stanno trasformando in eccellenze tecnologiche investendo in settori paradossalmente trascurati dai Paesi più “avanzati” nell’economia tradizionale. In Europa spicca l’Irlanda, che sta dimostrando una grande capacità attrattiva di capitali esteri determinata sicuramente dall’effetto Brexit, ma anche da massicci investimenti aziedali in termini di innovazione e sicurezza. Tornando ai bilanci di fine anno, gli ultimi mesi sono stati segnati da attacchi su larghissima scala capaci di determinare effetti a livello globale, come nei casi di WannaCry e NotPetya o del caso, di cui lei stesso ha scritto di recente, degli archivi dell’intelligence USA finiti in chiaro sui cloud server di Amazon. Potremmo anche richiamare, restando nei nostri confini nazionali, gli attacchi rivolti a Unicredit e Confindustria. Cosa possiamo imparare da queste esperienze? Innanzitutto ad aggiornare i sistemi (includendo il patch-management tra le priorità assolute) per non offrire il fianco a questo tipo di attacco. Poi l’information sharing, come dicevamo: la comunicazione tra attori e la condivisione di strumenti è assolutamente fondamentale. A questo proposito WannaCry ha dimostrato i pericoli e la pervasività di un attacco su larga scala – le multinazionali coinvolte hanno dichiarato danni, in media, per 2-300 milioni di euro – ma ricordiamo che ha fatto leva sulle falle di aggiornamento di codici microsoft; se avesse usato, ad esempio, codici Zeroday l’impatto avrebbe potuto essere infinitamente più devastante: se vogliamo prevenire un’eventualità del genere, le parole chiave restano consapevolezza e condivisione....

Articolo di Fernando Peinado, Josè Manuel Abad Linan  e David Alameda per ElPais, del 3 marzo 2018 Para conseguir ilícitamente un pasaporte español hace falta dinero, un acceso a Internet y cruzar los dedos para no ser estafado. En la web se anuncian decenas de vendedores de estos documentos de viaje, carnés de identidad y permisos de conducir. La mayoría de los precios oscila entre los 1.000 y los 3.000 euros, aunque pueden llegar a alcanzar los 12.500 euros. Un análisis de EL PAÍS recoge los precios concretos para documentos de varios países. “Pasaporte auténtico español, recién salido de inmigración”, anuncia en inglés un usuario. Ha subido su oferta a Dream Market, un popular supermercado de productos y servicios ilegales en la Internet oscura, la favorita de los traficantes. Otro anunciante ofrece un DNI válido hasta 2026, pero desaconseja su uso en España porque “carece de microchip (que solo puede ser leído en España)”. Sugiere usarlo para alquilar un coche o abrir una cuenta en el banco. Como ha sucedido con las drogas, las armas y otras mercancías ilícitas, Internet ofrece ahora una plataforma anónima y rápida para un tráfico que antes solo tenía lugar cara a cara, en callejones, antros y otros lugares recónditos. Los documentos de identidad españoles robados o falsificados se encuentran entre los más cotizados en el mercado negro de Internet junto con los de otros países europeos y Estados Unidos. Los pasaportes españoles son codiciados por grupos criminales o inmigrantes irregulares por su poder para cruzar hasta 160 fronteras sin visa o sin trámite de visa previa. pulsa en la foto Como los productos lícitos de otras tiendas on line, los documentos de identidad españoles aparecen en Dream Market con una foto y precio expresado en bitcoins. A su lado, se muestra junto a una estrella una puntuación del 0 al 5 que mide la reputación del vendedor. Además de los documentos físicos, los vendedores de Dream Market ofertan por menor precio las plantillas editables por ordenador de los pasaportes de cada país así como documentos escaneados. Los compradores usan esas falsificaciones digitales para gestiones on line con bancos y tiendas online de comercio lícito. Fuentes de la Policía española aseguran que detrás de los anuncios se esconden estafadores en lugares remotos del globo que cobran por un envío que nunca llevan a cabo. Sin embargo, operaciones policiales del FBI y cuerpos policiales europeos han desarticulado mercados ilícitos de Internet en los que se movían hasta mil millones de dólares. Los expertos en ciberseguridad consultados aseguran que la mayoría de las transacciones sí llegan a realizarse. Uno de ellos es Mark Turnage, el CEO de la consultora de ciberseguridad estadounidense DarkOwl, que ofrece la mayor base de datos mundial sobre contenido de la web oscura. "Es un error considerar que los traficantes de la web oscura son estafadores”, asegura. Se atreve a aventurar una estimación: “Quizá hasta un 95% de todas las transacciones se consuman”. En Dream Market y otras tiendas ilícitas, los compradores tienen garantías contra las estafas, como un sistema de venta por fideicomiso por el cual el dinero es retenido por los creadores del mercado hasta que la mercancía es recibida, así como valoraciones de usuarios al estilo eBay. “He hecho más de 3.000 ventas y tengo 100% de respuestas positivas. Comprueba mis puntuaciones”, responde por mensaje de texto a este periódico Maddy1980, un vendedor con cinco estrellas, especializado en pasaportes de España, Italia y Portugal. Maddy1980 asegura llevar años operando en mercados ilícitos de la web oscura. En su perfil de Dream Market ofrece como modo de contacto dos apps de mensajería poco conocidas, ICQ y Jabber. Este diario ha contactado con una decena de anunciantes. Todos eluden dar la cara en vídeo o mantener un encuentro en persona. “Tienes nuestra palabra de que te enviaremos el documento”, responde uno de ellos por correo electrónico. “Puede que nuestra palabra no signifique algo para ti, pero para nosotros es una atadura. Para gente que no respeta mucho a las autoridades, hay un código que seguir, la lealtad entre ladrones”, añade. Para encontrar ofertas de pasaportes ni siquiera hace falta entrar a la web oscura. En los grandes buscadores y redes sociales aparecen decenas de webs, posts y tuits de delincuentes anunciando documentos falsos o robados. Estos gigantes de internet, como Facebook,Twitter y Google, delegan parte de la tarea de denunciar el contenido ilícito a sus usuarios y a la Policía, lo que ha suscitado críticas por dejación. En respuesta, Facebook ha contratado en el último año a miles de empleados para monitorear en su plataforma el contenido extremo, ilícito o propagandístico, como la desinformación por operadores rusos. "Tan importantes como las armas" Los grupos terroristas han usado documentación falsa en numerosos atentados, como en el 11-S de Nueva York, el 11-M de Madrid, Londres en 2005, Bombay en 2008, París en 2015 o Berlín en la Navidad de 2016. La comisión de investigación de los atentados del 11-S concluyó en 2004: "Para los terroristas, los documentos de viaje son tan importantes como las armas". Expertos en ciberseguridad y fuentes policiales confirman que el mercado digital de pasaportes plantea un riesgo grave: “El fraude de pasaportes es hoy la mayor amenaza global, porque sigue siendo el método preferido de terroristas, criminales de guerra, narcotraficantes y traficantes de personas para cruzar fronteras ilegalmente”, advierte a EL PAÍS el exsecretario general de Interpol Ronald Noble. “Es sorprendente que la UE no haga más para clausurar sitios webs que promueven descaradamente la compra y el uso ilegal de pasaportes falsificados. Sobre todo, si se tiene en cuenta la amenaza del terrorismo que afecta a la UE y se considera que el sistema Schengen permite viajar sin pasaporte en la mayor parte de Europa tan fácilmente”, agrega Noble. El británico Tony Sales, que trabajó durante 25 años como falsificador y ahora asesora en ciberseguridad a empresas y autoridades, cree que el negocio ha crecido de manera enorme debido a Internet: “Antes era difícil conocer a alguien que falsificara documentos, ahora tienes cientos de miles de sitios a los que recurrir”, ilustra. Las autoridades no dan prioridad a luchar contra la amenaza que plantea la web oscura, según varios expertos consultados por este diario. “Los gobiernos reaccionan muy despacio ante los avances de los criminales. La mayoría de las fuerzas de seguridad tienen solo a uno o dos agentes navegando por Tor”, afirma Mark Turnage, que antes de consultor en ciberseguridad fue CEO de un fabricante de medidas de seguridad para pasaportes. El éxito de los mercados de la web oscura se debe a que resulta fácil identificar a defraudadores gracias a las puntuaciones de reputación, afirma el exasesor de ciberseguridad de la Casa Blanca Doug DePeppe. Pero añade que, en algunos casos, también se han producido fraudes masivos por parte de los creadores de estos mercados: se apropiaron de los bitcoins de los usuarios. “No sobreestimes la integridad de la web oscura", recomienda. "Después de todo, los criminales no dejan de comportarse como tales”. Alarmados por el crecimiento del número de usuarios de la web oscura, investigadores asociados al FBI están tratando de acabar con el anonimato en esa red con métodos que desvelan la dirección IP de los sospechosos de actividad ilícita. Pero por ahora la carrera la ganan los delincuentes. “Actualmente para un delincuente resulta más arriesgado vender pasaportes en la calle que en la web oscura”, valora Pierluigi Paganini, jefe tecnológico de la consultora en ciberseguridad CSE Cybsec y colaborador de la policía italiana. Los usuarios pueden acceder, sencillamente a través de un buscador como Google, a rankings de popularidad de los mercados o tiendas de productos ilícitos. Dream Market es el más popular desde que el pasado julio una operación del FBI, la DEA y la policía holandesa desmanteló la infraestructura de servidores ocultos de dos mercados, AlphaBay y Hansa. Según Europol, AlphaBay era el mayor supermercado criminal de la web oscura, con más de 200.000 usuarios y 40.000 vendedores. Mostraba más de 250.000 ofertas de drogas y más de 100.000 de documentos falsos o robados, productos falsificados, herramientas de hackeo, armas de fuego y servicios fraudulentos. Su creador, un canadiense, llevaba una vida de lujo en Tailandia. Las mafias de pasaportes falsos siguen vendiendo sus pasaportes cara a cara en cafeterías de Grecia o en laboratorios de Tailandia. Pero ahora Internet les proporciona una nueva avenida para su negocio, como advierte Europol en su último reporte anual de evaluación de amenazas criminales. Una hidra que se regenera A la creciente dificultad de luchar contra la producción y venta de pasaportes falsos y robados, se añade el reto de detectar a los portadores ilícitos en una era de mayor movimiento a través de fronteras. Como una hidra que se regenera, los delincuentes buscan nuevas vías para burlar los controles. Como respuesta a las mejoras de seguridad de los pasaportes para evitar falsificaciones (datos biométricos, perforaciones de microláser o chips con información fotográfica y huellas dactilares) ha crecido el número de impostores que usan documentos auténticos expedidos a otras personas con las que comparten rasgos físicos, según Europol. Pasaportes confiscados por la policía griega en la Operación Taurus en un centro de falsificación en Atenas en noviembre de 2017. EUROPOL Los delincuentes también recurren a la falsificación o robo de documentos menos sofisticados como una partida de nacimiento. Es el paso previo para solicitar los pasaportes por la vía convencional. Fuentes de Interpol aseguran que queda mucho por hacer y que las fuerzas policiales nacionales no hacen uso de todos los recursos disponibles. En 2002, como consecuencia del 11-S, la organización internacional de policía creó una base de datos con pasaportes robados y perdidos a la que tienen acceso todos sus Estados miembros. Sin embargo, hoy solo una minoría la coteja sistemáticamente durante los controles de los pasos fronterizos, según comenta la portavoz de Interpol Rachael Billington. Tras los atentados de noviembre de 2015 en París, los ministros de Interior de la Unión Europea acordaron que los países miembros extendieran el acceso a esta base de datos a todos sus controles de fronteras. En cambio, según Billington, los países aún están "en proceso de implementarlo". El defraudador arrepentido Tony Sales cree que, a pesar de todos los avances de seguridad, muchos fallos se producen porque los guardias de frontera están cansados o distraídos. “Toda mi carrera la basé en el factor humano", confiesa. Sales aporta una anécdota al respecto que ocurrió en España. Desde que salió de la cárcel en 2010, ha sido el único país donde el policía del control fronterizo no le interrogó por sus antecedentes criminales: “Poco después, sí que llegaron corriendo a mi hotel, miraron mi pasaporte. Luego, se largaron”. LA RED OSCURA La Red oscura es la favorita de los criminales porque esconde la identidad y localización de usuarios y servidores. Tiene su origen en la creación por el gobierno de EEUU a mediados de los años 90 del navegador Tor con el fin de facilitar las comunicaciones anónimas de los agentes de inteligencia. Su explotación por grupos criminales se dispara a partir de 2009 con la aparición de la moneda bitcoin. El número de usuarios de Tor en todo el mundo se ha duplicado en menos de tres años, hasta superar los cuatro millones a principios de 2018. Según algunos cálculos, más de la mitad de ese tráfico tiene usos ilegales, principalmente de droga. ...

Articolo di Eugenio Occorsio, per Repubblica.it del 26 febbraio 2018   «C’ è il rischio di campagne di influenza che, prendendo avvio dalla diffusione online di informazioni trafugate mediante attacchi cyber, mirino a condizionare l’orientamento ed il sentiment dell’opinione pubblica, specie nell’imminenza di elezioni». Questo, richiamato da Paolo Gentiloni la settimana scorsa durante la presentazione della Relazione annuale sulla politica dell’informazione per la sicurezza a cura del Dis ( Dipartimento delle informazioni per la sicurezza) - non è che l’ultimo allarme per un male profondissimo che si insinua nella società non solo italiana, il cybercrime. «Per fortuna sta per entrare in vigore, il 24 maggio, un regolamento cogente dell’Unione europea che detta norme rigorose e stringenti perché le aziende mettano in atto una serie di misure preventive, con sanzioni altissime, fino a un quinto del fatturato», spiega Gianluca Santilli, managing partner dello studio Ls-LexJus Sinacta, 200 fra avvocati e commercialisti in nove studi in Italia, che ha coordinato la creazione all’interno dello studio stesso del dipartimento specializzato in Cybersecurity e nuove tecnologie. Il coordinatore del team è Sandro Bartolomucci, affiancato da un team giovane e motivato oltre che competente (per l’occasione sono stati ingaggiati i tre giovani avvocati Riccardo Orsini, Marco Mariscoli e Luca De Simone). Del gruppo fanno poi parte ingegneri informatici e altri esperti, chiamati ad affiancare le aziende nella verifica delle falle nei sistemi informatici e nell’adempimento dei nuovi obblighi. «La nuova normativa è molto rigorosa e in continua evoluzione », dice Santilli. «Per di più il 2017 è stato anche l’anno dell’entrata in vigore della Direttiva Information Security sull’adozione di misure che creino un livello comune di sicurezza delle reti e dei sistemi informativi dell’Ue». Insomma un corpus legislativo sempre più composito e stringente, e che gli studi legali si affianchino alle aziende private e pubbliche, vittime di estorsioni devastanti dovute al furto di dati (è successo nelle banche e nei servizi sanitari), è abbastanza naturale. Non solo per difenderne gli interessi ma anche per approntare insieme le misure di sicurezza. Il dipartimento avrà una partnership con Cse Cybsec Enterprise, società primaria del settore, e con lo studio legale israeliano Herzog Fox & Neeman, tra i più specializzati al mondo sul tema. «Anche quando non siamo di fronte a un gesto criminoso - puntualizza Santilli - riteniamo che l’assistenza legale sia utile per indirizzare un’azienda che si viene a trovare in possesso di dati, sull’utilizzo degli stessi. Il discrimine fra uso legale e no spesso è stretto, e noi riteniamo di poter aiutare le imprese, specialmente le piccole, a comportarsi correttamente». Non a caso lo studio LS ha vinto nel 2017 il premio Le Fonti come miglior studio per l’assistenza alle Pmi....

Articolo di Askanews del 27 febbraio 2018 L’entrata in vigore del nuovo Regolamento europeo generale per la protezione dei dati personali è alle porte. Così, la società di cyber security Cybsec, il network di avvocati e commercialisti Lexjus Sinacta e lo studio legale israeliano Herzog, Fox & Neeman hanno deciso lanciare una partnership volta a dare risposte alle imprese grandi e piccole proprio sul tema dell’imminente ‘General Data Protection Regulation’ (Gdpr), offrendo soluzioni integrate di sicurezza informatica e tutela legale per le aziende. L’impatto della normativa di riforma Ue in materia di protezione dei dati, rilevano gli esperti, non va sottovalutato, perché essa introdurrà cambiamenti in tutti i processi aziendali, con importanti multe per gli inadempienti (il 4% del fatturato globale annuo, fino a 20 milioni di euro per sanzione). Tuttavia, secondo le stime contenute nel Report annuale di CybSec – guidata dall’ad Marco Castaldo e presieduta dal già ambasciatore e ministro degli Esteri Giulio Terzi di Sant’Agata – risulta che il 54% delle aziende non abbia ancora avviato alcun tipo di attività per mettersi in regola, e che solo il 27% delle aziende abbia un’adeguata conoscenza di queste nuove normative....

Articolo di Alessia Valentini, pubblicato su Startupitalia.eu il 20 febbraio 2018 Dalla fine del 2017 tutti i maggiori vendor di sicurezza, le organizzazioni e le associazioni che studiano la Sicurezza informatica hanno emesso pubblicazioni previsionali sulla evoluzione della minaccia per il nuovo anno, sottolineando i maggiori trend. Il minimo comune denominatore del rischio Cyber Ma se volessimo avere un quadro omnicomprensivo della minaccia, con il massimo grado di valutazione del rischio, potremmo provare un esercizio in parallelo con il principio matematico del minimo comune multiplo e provare a calcolare un “minimo comune multiplo del rischio Cyber” o “Cyber mcm”, in cui i singoli fattori di rischio sono dati dalle singole voci di minaccia riportate nei report mentre il grado di “incidenza” è dato dalla numerosità di volte in cui uno dei fattori di rischio è stato citato nei vari report: ad esempio il rischio ransomware, quello legato all’IoT sono praticamente sempre citati da tutti e quindi avranno il massimo grado di valutazione di rischio e potenzialmente di “pericolosità’”. Alcuni degli issues saranno invece peculiari a determinati report, ma volendo rimanere massicciamente inclusivi, li considereremo riportando sempre il numero effettivo di volte in cui sono stati citati. Quali sono le principali minacce in ordine alfabetico Per l’esercizio del Cyber mcm, come compendio delle minacce Cyber, sono stati analizzati i report emessi da: CheckPoint, CybSec, FireEye, Forrester, IBM, ISACA, infosec, Kaspersky, Sophos, McAfee, NTT Data, Symantec e l’Enisa Threat Landscape. Le minacce ed i trend sono ordinati secondo incidenza ovvero per numero di citazione nei vari report e a parità di citazioni, in ordine alfabetico: Ransomware: tutti i tipi di utenti, dai consumatori alle aziende, sono diventati preda dei ransomware (campagne Petya/not Petya, Wannacry n.d.r.), creando il ragionevole sospetto che continueranno a crescere e a specializzarsi come nel caso di attacchi contro i POS (Point of Sale, i terminali per i pagamenti elettronici) o svilupperanno richieste creative per le tattiche di estorsione, come le richieste di contagio di altri contatti per la restituzione di dati a costi inferiori o per vedersi abbonata la fee da pagare. (CheckPoint, CybSec, Forrester, Sophos, ISACA, infosec, McAfee, Symantec, IBM, ENISA) Internet delle cose (IoT): la superficie di attacco cresce proporzionalmente al numero di dispositivi smart integrati nelle reti aziendali. Le imprese dovrebbero utilizzare migliori pratiche di sicurezza per le proprie reti e per gli stessi dispositivi verso cui gli attacchi continueranno a crescere e a specializzarsi. Potrebbero verificarsi nel 2018 nuove varianti degli attacchi Mirai e BlueBorne, come è accaduto con Okiru (dispositivi IoT infettati e inclusi in botnet). Migliori pratiche di sicurezza nell’IoT saranno fondamentali per prevenire attacchi su larga scala e potrebbero persino essere imposte da normative internazionali. (CheckPoint, CybSec, FireEye, Forrester, ISACA, infosec, Symantec, IBM, ENISA, NTT) Malware Cryptominers: questo tipo di malware è diventato uno dei vettori di attacco preferiti da attaccanti intenzionati a monetizzare, tanto che nel 2017 si è assistito ad una frenesia cripto-mineraria ed è stato dato il via a malware cripto-mining di tipo web-based che ha inciso pesantemente sui pc delle vittime ma ha anche rosicchiato una parte cospicua del mercato pubblicitario online. (CheckPoint, CybSec, FireEye, Kaspersky, infosec, Symantec) Attacchi DDOS: poiché è facile diffondere una infezione viralmente mediante incorporazione di codice dannoso nelle app su Google Play, le botnet via mobile sono un’arma perfetta per l’attacco DDoS di massa e continueranno a disturbare anche in futuro specialmente inglobando i sistemi IoT nelle botnet. (CheckPoint, Forrester, ISACA, Symantec, IBM, ENISA) State Sponsored Attacks: stanno emergendo attacchi mirati che utilizzano sofisticati strumenti sponsorizzati da alcune nazioni (principalmente russi, cinesi e nord coreani, con l’Africa in crescendo n.d.r.) e il tasso di attacco probabilmente continuerà a salire verso organizzazioni governative, ambasciate ed aziende private che operano sulla rete. (CheckPoint, CybSec, FireEye, infosec, IBM, ENISA) Malware: l’industria del Malware as a Service (MaaS) continua a crescere e si prevede un aumento delle tecniche di hacking che contano sull’errore umano anche se sembrano calare le utilizzazioni di exploit kit. Sono previsti anche incrementi degli attacchi alla suite Office, sfruttando le MACRO ed ai sistemi macOS divenuti un obiettivo al pari dei PC Windows. Anche la tendenza ad usare malware file-less o light-malware potrebbe crescere. (CheckPoint, Sophos, Kaspersky, Symantec, ENISA) Campagne di Malspam: lo spamming aggressivo di mail e la distribuzione collegata a subdole operazioni di truffa (come il phishing o lo scamming ad esempio) continuano a inondare i consumatori di tutto il mondo.  Nel corso del 2017 queste campagne hanno conquistata la quota di mercato precedentemente occupata da exploit kits e in alcuni casi il phishing si è evoluto con tecniche maggiormente sofisticate, adattive ed evasive. (CheckPoint, FireEye, Kaspersky, ENISA) Cloud: la tecnologia cloud e l’infrastruttura che la supporta è relativamente nuova e in continua evoluzione ed esistono ancora problemi di sicurezza che possono fornire una backdoor di accesso agli hacker. Sono ancora causa di problemi le errate configurazioni, la gestione erronea delle responsabilità e il generale livello di sicurezza che possono favorire le violazioni. (CheckPoint, FireEye, infosec, NTT) Mobile: i dispositivi mobile fanno parte del perimetro IT aziendale, eppure non vengono ancora protetti in modo appropriato, nonostante il rischio che presentano. Persistono infatti, difetti nei sistemi operativi mobile che li rendono vulnerabili a malware, spyware e a malware specifici per il mobile banking. Anche i cryptominer (malware che minano monete virtuali), saliti alla ribalta nel 2017 potrebbero essere rilasciati su dispositivi mobile per il mining di criptovalute. (CheckPoint, Sophos, Kaspersky, infosec) Infrastrutture critiche: quasi tutte le infrastrutture sono state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. Anche se l’attacco DDOS contro il servizio di domain directory di DynDNS del 2016, ha offerto un’idea di ciò che è possibile fare con un attacco informatico a un’infrastruttura critica (reti telefoniche/mobile, reti elettriche, centrali elettriche o impianti di trattamento delle acque, nd.r.), il rischio di un simile attacco verso una infrastruttura critica nazionale è ancora esistente. (CheckPoint, FireEye, Kaspersky, NTT) Sofisticazione degli attacchi: un maggior numero di attacchi inizierà con attività di ricognizione e profilazione mediante toolkit appositi come “BeEF” per stabilire se possa essere utilizzato un exploit meno costoso o non di tipo zero-day. Oppure gli attacchi potrebbero sfruttare il bridge tra OS e firmware, la Unified Extensible Firmware Interface (UEFI) per creare malware che possono essere lanciati prima che una qualsiasi soluzione anti-malware, o il S.O. abbia il tempo di avviarsi. Potrebbero verificarsi un maggior numero di attacchi a router e modem ottenere un accesso persistente e invisibile a un network nascondendo le tracce dell’attaccante. Le Serverless app potrebbero essere prese di mira per la loro utilizzazione diffusa e per le vulnerabilità che presentano. Infine se l’utilizzo di AI e Machine learning sembra supportare le difese, gli attaccanti potrebbero utilizzarlo a fini malevoli come scoprire le vulnerabilità, imparare rapidamente le difese e i sistemi di rilevamento attivi). (Kaspersky, McAfee, Symantec, IBM) Supply Chain attacks: in questo tipo di attacchi gli hacker iniettano malware negli aggiornamenti software in modo da infettare le app durante i rilasci di software, ed infettano gli utenti attraverso canali di distribuzione software ufficiali e trusted dagli utenti. Questo trend iniziato nel 2017 potrebbe continuare.  (FireEye, Sophos, Kaspersky, Symantec) Infezioni mediante “movimenti laterali”: il termine movimento laterale rappresenta la capacità di un aggressore di diffondersi all’interno dell’infrastruttura di rete di un’organizzazione. Si riscontra un aumento delle tecniche e dei metodi di movimento laterale, che ha come rischio quello di poter danneggiare un’intera organizzazione, tramite un unico punto di accesso. Infatti, i sistemi non protetti o non protetti possono essere colpiti rapidamente lasciando paralizzata l’organizzazione vittima. (CheckPoint, Kaspersky) Cyberattacchi motivati da ragioni politiche: nel 2017 sono stati segnalati attacchi informatici prima e durante alcune elezioni in particolare in Francia e Germania, ma volendo si possono ricordare anche le elezioni Americane. Nel 2018 notizie false, o sottrazioni intenzionali di dati potrebbero aiutare a cambiare il clima politico in alcune regioni, favorendo ingiustamente alcuni candidati politici rispetto ad altri. (FireEye, Forrester) Per ogni opportunità di business creata dal mondo iperconnesso, si crea uno scenario di potenziale interesse per i cybercriminali (auto connesse, sistemi sanitari, sistemi finanziari, sistemi di sicurezza industriale ed operational technology). Quindi la difesa di reti e sistemi connessi richiede un approccio proattivo per bloccare preventivamente le minacce prima che possano infettare e danneggiare. Utilizzando la cyberintelligence che studia il panorama della minaccia è possibile capire le strategie di attacco e potenziare, unificare e consolidare, le misure di sicurezza, magari adottando soluzioni di SECaaS (Security as a Service). Fondamentale potrebbe rivelarsi l’adeguamento alla normativa del General Data Protection Regulation o GDPR, il regolamento Europeo in materia di protezione dei dati, anche se inizialmente tutti gli attori di mercato sembrano principalmente preoccupati della compliance e delle potenziali sanzioni previste in caso di non conformità. Cruciale sarà anche lo sviluppo di Assicurazioni dal rischio Cyber, che potrebbe supportare il processo di autovalutazione e consolidare la awareness presso le organizzazioni pubbliche e private....

Articolo pubblicato su LIenaEDP il 19 febbraio 2018   L’Italia è nel mirino di attacchi informatici che, otre che di numero, crescono anche di frequenza e aggressività. A dirlo è Venustech, fornitore di servizi e soluzioni di sicurezza specializzata, secondo cui, nonostante la sicurezza sia una tematica sempre più al centro dell’attenzione, la consapevolezza sull’importanza della cyber-security non ha ancora raggiunto un degno livello di attenzione. Il cyber-crime è ormai un fenomeno reale che non accenna a diminuire. Attaccare dispositivi, pc, smartphone e apparecchi elettronici non adeguatamente protetti è ancora relativamente semplice e la probabilità di essere scoperti è molto bassa. Inoltre, come se non bastasse, se da un lato il cyber-crime è un crimine semplice da compiere, poiché molti utenti non adottano ancora le misure di protezione necessarie e molti dispositivi mancano delle difese di protezione adeguate, dall’altro i criminali informatici acquisiscono sempre più competenze, sfruttando tecnologie complesse e all’avanguardia. Gli hacker moderni possiedono infatti le stesse competenze delle più avanzate company di Information Technology (IT) e, come loro, conoscono bene tutto ciò che è cloud-computing, intelligenza artificiale, Software-as-a-Service e crittografia, con tutti i rischi che ne conseguono. Non a caso, secondo uno studio dell’Osservatorio “Information Security & Privacy” della School of Management del Politecnico di Milano, nel 2017 gli attacchi informatici sono aumentati sia nel numero che nella frequenza e, rispetto all’anno precedente, sono cresciuti del 12%, raggiungendo un mercato di 1,09 miliardi di euro. Secondo un altro studio pubblicato da Accenture e dal Ponemon Institute, nel 2017 i crimini informatici sono costati alle aziende 11,7 milioni di dollari in media a nazione, il 23% in più rispetto ai 9,5 milioni dell’anno precedente e il 62% in più rispetto alla media degli ultimi 5 anni. Ciò che è certo, è che il panorama della sicurezza informatica è ora come non mai in evoluzione e in futuro si troverà inevitabilmente ad affrontare tutte le nuove minacce informatiche previste dagli esperti, come ad esempio gli attacchi alle cripto valute. Infatti, secondo il rapporto “2018 Threat Landscape Uno sguardo al futuro” di CSE Cybsec SPA “Il danno totale causato da attacchi contro sistemi delle valute virtuali nel 2017 ammonta a oltre 168 milioni di dollari.” L’analisi effettuata “evidenzia come un attacco andato a buon fine contro una banca nel mondo reale, può fruttare in media solo 1,5 milioni di dollari, sicuramente inferiore al ritorno per furto di cryptocurrency”. Le monete virtuali stanno infatti attirando l’interesse non solo di acquirenti ma anche di hacker e di criminali informatici e se l’utilizzo di queste monete è in costante aumento, sono altresì in aumento i danni provocati da questi attacchi poiché essendo questo un mercato tendenzialmente nuovo, c’è il rischio che le aziende non lo conoscano ancora a fondo e che quindi si possano trovare impreparate....

Articolo di Filomena Fotia per Meteoweb, pubblicato il 15 febbraio 2018   Nonostante sia una tematica ora come non mai al centro dell’attenzione, in particolar modo dopo i numerosi attacchi avvenuti nel corso del 2017 da WannaCry a Petya, sembra che la consapevolezza sull’importanza della cyber-security non abbia ancora raggiunto un degno livello di attenzione, nonostante si riconosca che comunque nel corso dell’ultimo anno sia considerevolmente aumentata: lo rileva Venustech, fornitore di servizi e soluzioni di sicurezza specializzata, in un approfondimento sull’importanza della cyber-security. Secondo uno studio dell’Osservatorio “Information Security & Privacy” della School of Management del Politecnico di Milano, nel 2017 gli attacchi informatici sono aumentati sia nel numero che nella frequenza e, rispetto all’anno precedente, sono cresciuti del 12%, raggiungendo un mercato di 1,09 miliardi di euro. [1] Secondo un altro studio pubblicato da Accenture e dal Ponemon Institute, nel 2017 i crimini informatici sono costati alle aziende 11,7 milioni di dollari in media a nazione, il 23% in più rispetto ai 9,5 milioni dell’anno precedente e il 62% in più rispetto alla media degli ultimi 5 anni.[2] Se si pensa però che Italia ed Europa siano tra i bersagli più a rischio, la Russia’s Central Bank ha recentemente dichiarato che gli hacker, nel corso dell’ultimo anno, hanno sottratto più di 1 miliardo di rubli (l’equivalente di circa 17 milioni di dollari e di 13 milioni di euro) dalle banche del paese, causando gravi danni e ripercussioni su tutta la nazione. Sono state più di 240 le organizzazioni di credito colpite dagli attacchi e 400 quelle che invece erano potenzialmente a rischio. [3] Se quindi da un lato è innegabile l’aumento del cyber-crime, dall’altro lato, anche grazie al GDPR che a breve entrerà in vigore, è aumentata l’attenzione delle imprese e l’impegno di queste nella gestione della prevenzione e della tutela dagli attacchi. Il rischio di subire un attacco informatico è ormai concreto e la paura di esserne vittima spinge sempre più aziende a dotarsi degli strumenti adeguati per proteggersi anche perché un attacco informatico non significa solo danni economici ma anche perdita di informazioni e dati sensibili, di ora lavorative, oltre ai danni al personale, alla strumentazione informatica e all’immagine dell’azienda. Ciò che è certo, è che il panorama della sicurezza informatica è ora come non mai in evoluzione e in futuro si troverà inevitabilmente ad affrontare tutte le nuove minacce informatiche previste dagli esperti, come ad esempio gli attacchi alle cripto valute. Infatti, secondo il rapporto “2018 Threat Landscape Uno sguardo al futuro” di CSE Cybsec SPA “Il danno totale causato da attacchi contro sistemi delle valute virtuali nel 2017 ammonta a oltre 168 milioni di dollari.” L’analisi effettuata “evidenzia come un attacco andato a buon fine contro una banca nel mondo reale, può fruttare in media solo 1,5 milioni di dollari, sicuramente inferiore al ritorno per furto di cryptocurrency.[4]” Le monete virtuali stanno infatti attirando l’interesse non solo di acquirenti ma anche di hacker e di criminali informatici e se l’utilizzo di queste monete è in costante aumento, sono altresì in aumento i danni provocati da questi attacchi poiché essendo questo un mercato tendenzialmente nuovo, c’è il rischio che le aziende non lo conoscano ancora a fondo e che quindi si possano trovare impreparate. In conclusione, il cyber-crime è ormai un fenomeno reale che non accenna a diminuire. Attaccare dispositivi, PC, smartphone e apparecchi elettronici non adeguatamente protetti è ancora relativamente semplice e la probabilità di essere scoperti è molto bassa. Se da un lato quindi il cyber-crime è un crimine semplice da compiere, poiché molti utenti non adottano ancora le misure di protezione necessarie e molti dispositivi mancano delle difese di protezione adeguate, dall’altro lato i criminali informatici acquisiscono sempre più competenze, sfruttando tecnologie complesse e all’avanguardia. Gli hacker moderni possiedono infatti le stesse competenze delle più avanzate company di Information Technology (IT) e, come loro, conoscono bene tutto ciò che è cloud-computing, intelligenza artificiale, Software-as-a-Service e crittografia, con tutti i rischi che ne conseguono. [1] Lo studio è integralmente disponibile a questo link: https://www.osservatori.net/it_it/osservatori/executive-briefing/gdpr-e-security-un-percorso-impervioa-a-trazione-integrale [2] Fonte: https://www.accenture.com/it-it/company-news-release-cost-cyber-crime [3] Fonte: https://www.reuters.com/article/us-russia-cyber-banks/russia-says-hackers-stole-more-than-17-million-from-its-banks-in-2017-idUSKBN1FX151 [4] Disponibile integralmente a questo link: https://csecybsec.com/sezione/cse-report/...

Nel maggio 2018 entrerà in vigore il Regolamento generale per la protezione dei dati personali “General Data Protection Regulation” (GDPR), la normativa di riforma UE in materia di protezione dei dati, che introdurrà cambiamenti in tutti i processi aziendali, con importanti sanzioni per gli inadempienti (il 4% del fatturato globale annuo, fino a 20.000.000 per sanzione). Secondo le stime contenute nel Report annuale di CybSec risulta che il 54% delle aziende non abbia ancora avviato alcun tipo di attività per mettersi in regola, e che solo il 27% delle aziende abbia un’adeguata conoscenza di queste nuove normative. Ma è fondamentale essere preparati per proteggere business e clienti ed evitare sanzioni. Per questo Cybsec Spa ha lanciato una collaborazione strategica con Lexjus Sinacta finalizzata a dare risposte alle imprese grandi e piccole sul tema della GDPR, insieme ai partner di Herzog, Fox & Neeman. Lexjus è un network di circa 200 avvocati e commercialisti divisi in 9 sedi in Italia; nel 2017 hanno vinto il premio Le Fonti Awards come miglior team legale per le PMI; Herzog, Fox & Neeman sono il primo studio legale in Israele, con oltre 450 avvocati e conta su un dipartimento di cybersecurity molto attivo sia per gli aspetti  tecnologi che per quelli legali legati alla GDPR, su cui hanno un’esperienza di assoluta eccellenza, avendo in questo momento oltre 30 clienti su cui stanno lavorando, da multinazionali a primarie aziende israeliane. “Riteniamo che questa alleanza ponga le condizioni per fare di noi un protagonista primario per la fornitura di soluzioni GDPR e cyber security alle PMI italiane” ha dichiarato Marco Castaldo, direttore generale di Cybsec Spa. CHI SIAMO CybSec Enterprise S.p.a. nasce nel 2017 dalla convergenza di talenti e professionalità di alto livello nel settore della Cyber Security integrata che hanno deciso di unire le loro competenza e la loro passione per questo settore con l’obiettivo di affermare un nuovo modello di intervento nella Cybersecurity, basato sulle strategie più efficaci per la protezione del valore d’impresa....