Articolo di Fernando Peinado, Josè Manuel Abad Linan  e David Alameda per ElPais, del 3 marzo 2018 Para conseguir ilícitamente un pasaporte español hace falta dinero, un acceso a Internet y cruzar los dedos para no ser estafado. En la web se anuncian decenas de vendedores de estos documentos de viaje, carnés de identidad y permisos de conducir. La mayoría de los precios oscila entre los 1.000 y los 3.000 euros, aunque pueden llegar a alcanzar los 12.500 euros. Un análisis de EL PAÍS recoge los precios concretos para documentos de varios países. “Pasaporte auténtico español, recién salido de inmigración”, anuncia en inglés un usuario. Ha subido su oferta a Dream Market, un popular supermercado de productos y servicios ilegales en la Internet oscura, la favorita de los traficantes. Otro anunciante ofrece un DNI válido hasta 2026, pero desaconseja su uso en España porque “carece de microchip (que solo puede ser leído en España)”. Sugiere usarlo para alquilar un coche o abrir una cuenta en el banco. Como ha sucedido con las drogas, las armas y otras mercancías ilícitas, Internet ofrece ahora una plataforma anónima y rápida para un tráfico que antes solo tenía lugar cara a cara, en callejones, antros y otros lugares recónditos. Los documentos de identidad españoles robados o falsificados se encuentran entre los más cotizados en el mercado negro de Internet junto con los de otros países europeos y Estados Unidos. Los pasaportes españoles son codiciados por grupos criminales o inmigrantes irregulares por su poder para cruzar hasta 160 fronteras sin visa o sin trámite de visa previa. pulsa en la foto Como los productos lícitos de otras tiendas on line, los documentos de identidad españoles aparecen en Dream Market con una foto y precio expresado en bitcoins. A su lado, se muestra junto a una estrella una puntuación del 0 al 5 que mide la reputación del vendedor. Además de los documentos físicos, los vendedores de Dream Market ofertan por menor precio las plantillas editables por ordenador de los pasaportes de cada país así como documentos escaneados. Los compradores usan esas falsificaciones digitales para gestiones on line con bancos y tiendas online de comercio lícito. Fuentes de la Policía española aseguran que detrás de los anuncios se esconden estafadores en lugares remotos del globo que cobran por un envío que nunca llevan a cabo. Sin embargo, operaciones policiales del FBI y cuerpos policiales europeos han desarticulado mercados ilícitos de Internet en los que se movían hasta mil millones de dólares. Los expertos en ciberseguridad consultados aseguran que la mayoría de las transacciones sí llegan a realizarse. Uno de ellos es Mark Turnage, el CEO de la consultora de ciberseguridad estadounidense DarkOwl, que ofrece la mayor base de datos mundial sobre contenido de la web oscura. "Es un error considerar que los traficantes de la web oscura son estafadores”, asegura. Se atreve a aventurar una estimación: “Quizá hasta un 95% de todas las transacciones se consuman”. En Dream Market y otras tiendas ilícitas, los compradores tienen garantías contra las estafas, como un sistema de venta por fideicomiso por el cual el dinero es retenido por los creadores del mercado hasta que la mercancía es recibida, así como valoraciones de usuarios al estilo eBay. “He hecho más de 3.000 ventas y tengo 100% de respuestas positivas. Comprueba mis puntuaciones”, responde por mensaje de texto a este periódico Maddy1980, un vendedor con cinco estrellas, especializado en pasaportes de España, Italia y Portugal. Maddy1980 asegura llevar años operando en mercados ilícitos de la web oscura. En su perfil de Dream Market ofrece como modo de contacto dos apps de mensajería poco conocidas, ICQ y Jabber. Este diario ha contactado con una decena de anunciantes. Todos eluden dar la cara en vídeo o mantener un encuentro en persona. “Tienes nuestra palabra de que te enviaremos el documento”, responde uno de ellos por correo electrónico. “Puede que nuestra palabra no signifique algo para ti, pero para nosotros es una atadura. Para gente que no respeta mucho a las autoridades, hay un código que seguir, la lealtad entre ladrones”, añade. Para encontrar ofertas de pasaportes ni siquiera hace falta entrar a la web oscura. En los grandes buscadores y redes sociales aparecen decenas de webs, posts y tuits de delincuentes anunciando documentos falsos o robados. Estos gigantes de internet, como Facebook,Twitter y Google, delegan parte de la tarea de denunciar el contenido ilícito a sus usuarios y a la Policía, lo que ha suscitado críticas por dejación. En respuesta, Facebook ha contratado en el último año a miles de empleados para monitorear en su plataforma el contenido extremo, ilícito o propagandístico, como la desinformación por operadores rusos. "Tan importantes como las armas" Los grupos terroristas han usado documentación falsa en numerosos atentados, como en el 11-S de Nueva York, el 11-M de Madrid, Londres en 2005, Bombay en 2008, París en 2015 o Berlín en la Navidad de 2016. La comisión de investigación de los atentados del 11-S concluyó en 2004: "Para los terroristas, los documentos de viaje son tan importantes como las armas". Expertos en ciberseguridad y fuentes policiales confirman que el mercado digital de pasaportes plantea un riesgo grave: “El fraude de pasaportes es hoy la mayor amenaza global, porque sigue siendo el método preferido de terroristas, criminales de guerra, narcotraficantes y traficantes de personas para cruzar fronteras ilegalmente”, advierte a EL PAÍS el exsecretario general de Interpol Ronald Noble. “Es sorprendente que la UE no haga más para clausurar sitios webs que promueven descaradamente la compra y el uso ilegal de pasaportes falsificados. Sobre todo, si se tiene en cuenta la amenaza del terrorismo que afecta a la UE y se considera que el sistema Schengen permite viajar sin pasaporte en la mayor parte de Europa tan fácilmente”, agrega Noble. El británico Tony Sales, que trabajó durante 25 años como falsificador y ahora asesora en ciberseguridad a empresas y autoridades, cree que el negocio ha crecido de manera enorme debido a Internet: “Antes era difícil conocer a alguien que falsificara documentos, ahora tienes cientos de miles de sitios a los que recurrir”, ilustra. Las autoridades no dan prioridad a luchar contra la amenaza que plantea la web oscura, según varios expertos consultados por este diario. “Los gobiernos reaccionan muy despacio ante los avances de los criminales. La mayoría de las fuerzas de seguridad tienen solo a uno o dos agentes navegando por Tor”, afirma Mark Turnage, que antes de consultor en ciberseguridad fue CEO de un fabricante de medidas de seguridad para pasaportes. El éxito de los mercados de la web oscura se debe a que resulta fácil identificar a defraudadores gracias a las puntuaciones de reputación, afirma el exasesor de ciberseguridad de la Casa Blanca Doug DePeppe. Pero añade que, en algunos casos, también se han producido fraudes masivos por parte de los creadores de estos mercados: se apropiaron de los bitcoins de los usuarios. “No sobreestimes la integridad de la web oscura", recomienda. "Después de todo, los criminales no dejan de comportarse como tales”. Alarmados por el crecimiento del número de usuarios de la web oscura, investigadores asociados al FBI están tratando de acabar con el anonimato en esa red con métodos que desvelan la dirección IP de los sospechosos de actividad ilícita. Pero por ahora la carrera la ganan los delincuentes. “Actualmente para un delincuente resulta más arriesgado vender pasaportes en la calle que en la web oscura”, valora Pierluigi Paganini, jefe tecnológico de la consultora en ciberseguridad CSE Cybsec y colaborador de la policía italiana. Los usuarios pueden acceder, sencillamente a través de un buscador como Google, a rankings de popularidad de los mercados o tiendas de productos ilícitos. Dream Market es el más popular desde que el pasado julio una operación del FBI, la DEA y la policía holandesa desmanteló la infraestructura de servidores ocultos de dos mercados, AlphaBay y Hansa. Según Europol, AlphaBay era el mayor supermercado criminal de la web oscura, con más de 200.000 usuarios y 40.000 vendedores. Mostraba más de 250.000 ofertas de drogas y más de 100.000 de documentos falsos o robados, productos falsificados, herramientas de hackeo, armas de fuego y servicios fraudulentos. Su creador, un canadiense, llevaba una vida de lujo en Tailandia. Las mafias de pasaportes falsos siguen vendiendo sus pasaportes cara a cara en cafeterías de Grecia o en laboratorios de Tailandia. Pero ahora Internet les proporciona una nueva avenida para su negocio, como advierte Europol en su último reporte anual de evaluación de amenazas criminales. Una hidra que se regenera A la creciente dificultad de luchar contra la producción y venta de pasaportes falsos y robados, se añade el reto de detectar a los portadores ilícitos en una era de mayor movimiento a través de fronteras. Como una hidra que se regenera, los delincuentes buscan nuevas vías para burlar los controles. Como respuesta a las mejoras de seguridad de los pasaportes para evitar falsificaciones (datos biométricos, perforaciones de microláser o chips con información fotográfica y huellas dactilares) ha crecido el número de impostores que usan documentos auténticos expedidos a otras personas con las que comparten rasgos físicos, según Europol. Pasaportes confiscados por la policía griega en la Operación Taurus en un centro de falsificación en Atenas en noviembre de 2017. EUROPOL Los delincuentes también recurren a la falsificación o robo de documentos menos sofisticados como una partida de nacimiento. Es el paso previo para solicitar los pasaportes por la vía convencional. Fuentes de Interpol aseguran que queda mucho por hacer y que las fuerzas policiales nacionales no hacen uso de todos los recursos disponibles. En 2002, como consecuencia del 11-S, la organización internacional de policía creó una base de datos con pasaportes robados y perdidos a la que tienen acceso todos sus Estados miembros. Sin embargo, hoy solo una minoría la coteja sistemáticamente durante los controles de los pasos fronterizos, según comenta la portavoz de Interpol Rachael Billington. Tras los atentados de noviembre de 2015 en París, los ministros de Interior de la Unión Europea acordaron que los países miembros extendieran el acceso a esta base de datos a todos sus controles de fronteras. En cambio, según Billington, los países aún están "en proceso de implementarlo". El defraudador arrepentido Tony Sales cree que, a pesar de todos los avances de seguridad, muchos fallos se producen porque los guardias de frontera están cansados o distraídos. “Toda mi carrera la basé en el factor humano", confiesa. Sales aporta una anécdota al respecto que ocurrió en España. Desde que salió de la cárcel en 2010, ha sido el único país donde el policía del control fronterizo no le interrogó por sus antecedentes criminales: “Poco después, sí que llegaron corriendo a mi hotel, miraron mi pasaporte. Luego, se largaron”. LA RED OSCURA La Red oscura es la favorita de los criminales porque esconde la identidad y localización de usuarios y servidores. Tiene su origen en la creación por el gobierno de EEUU a mediados de los años 90 del navegador Tor con el fin de facilitar las comunicaciones anónimas de los agentes de inteligencia. Su explotación por grupos criminales se dispara a partir de 2009 con la aparición de la moneda bitcoin. El número de usuarios de Tor en todo el mundo se ha duplicado en menos de tres años, hasta superar los cuatro millones a principios de 2018. Según algunos cálculos, más de la mitad de ese tráfico tiene usos ilegales, principalmente de droga. ...

Articolo di Eugenio Occorsio, per Repubblica.it del 26 febbraio 2018   «C’ è il rischio di campagne di influenza che, prendendo avvio dalla diffusione online di informazioni trafugate mediante attacchi cyber, mirino a condizionare l’orientamento ed il sentiment dell’opinione pubblica, specie nell’imminenza di elezioni». Questo, richiamato da Paolo Gentiloni la settimana scorsa durante la presentazione della Relazione annuale sulla politica dell’informazione per la sicurezza a cura del Dis ( Dipartimento delle informazioni per la sicurezza) - non è che l’ultimo allarme per un male profondissimo che si insinua nella società non solo italiana, il cybercrime. «Per fortuna sta per entrare in vigore, il 24 maggio, un regolamento cogente dell’Unione europea che detta norme rigorose e stringenti perché le aziende mettano in atto una serie di misure preventive, con sanzioni altissime, fino a un quinto del fatturato», spiega Gianluca Santilli, managing partner dello studio Ls-LexJus Sinacta, 200 fra avvocati e commercialisti in nove studi in Italia, che ha coordinato la creazione all’interno dello studio stesso del dipartimento specializzato in Cybersecurity e nuove tecnologie. Il coordinatore del team è Sandro Bartolomucci, affiancato da un team giovane e motivato oltre che competente (per l’occasione sono stati ingaggiati i tre giovani avvocati Riccardo Orsini, Marco Mariscoli e Luca De Simone). Del gruppo fanno poi parte ingegneri informatici e altri esperti, chiamati ad affiancare le aziende nella verifica delle falle nei sistemi informatici e nell’adempimento dei nuovi obblighi. «La nuova normativa è molto rigorosa e in continua evoluzione », dice Santilli. «Per di più il 2017 è stato anche l’anno dell’entrata in vigore della Direttiva Information Security sull’adozione di misure che creino un livello comune di sicurezza delle reti e dei sistemi informativi dell’Ue». Insomma un corpus legislativo sempre più composito e stringente, e che gli studi legali si affianchino alle aziende private e pubbliche, vittime di estorsioni devastanti dovute al furto di dati (è successo nelle banche e nei servizi sanitari), è abbastanza naturale. Non solo per difenderne gli interessi ma anche per approntare insieme le misure di sicurezza. Il dipartimento avrà una partnership con Cse Cybsec Enterprise, società primaria del settore, e con lo studio legale israeliano Herzog Fox & Neeman, tra i più specializzati al mondo sul tema. «Anche quando non siamo di fronte a un gesto criminoso - puntualizza Santilli - riteniamo che l’assistenza legale sia utile per indirizzare un’azienda che si viene a trovare in possesso di dati, sull’utilizzo degli stessi. Il discrimine fra uso legale e no spesso è stretto, e noi riteniamo di poter aiutare le imprese, specialmente le piccole, a comportarsi correttamente». Non a caso lo studio LS ha vinto nel 2017 il premio Le Fonti come miglior studio per l’assistenza alle Pmi....

Articolo di Askanews del 27 febbraio 2018 L’entrata in vigore del nuovo Regolamento europeo generale per la protezione dei dati personali è alle porte. Così, la società di cyber security Cybsec, il network di avvocati e commercialisti Lexjus Sinacta e lo studio legale israeliano Herzog, Fox & Neeman hanno deciso lanciare una partnership volta a dare risposte alle imprese grandi e piccole proprio sul tema dell’imminente ‘General Data Protection Regulation’ (Gdpr), offrendo soluzioni integrate di sicurezza informatica e tutela legale per le aziende. L’impatto della normativa di riforma Ue in materia di protezione dei dati, rilevano gli esperti, non va sottovalutato, perché essa introdurrà cambiamenti in tutti i processi aziendali, con importanti multe per gli inadempienti (il 4% del fatturato globale annuo, fino a 20 milioni di euro per sanzione). Tuttavia, secondo le stime contenute nel Report annuale di CybSec – guidata dall’ad Marco Castaldo e presieduta dal già ambasciatore e ministro degli Esteri Giulio Terzi di Sant’Agata – risulta che il 54% delle aziende non abbia ancora avviato alcun tipo di attività per mettersi in regola, e che solo il 27% delle aziende abbia un’adeguata conoscenza di queste nuove normative....

Articolo di Alessia Valentini, pubblicato su Startupitalia.eu il 20 febbraio 2018 Dalla fine del 2017 tutti i maggiori vendor di sicurezza, le organizzazioni e le associazioni che studiano la Sicurezza informatica hanno emesso pubblicazioni previsionali sulla evoluzione della minaccia per il nuovo anno, sottolineando i maggiori trend. Il minimo comune denominatore del rischio Cyber Ma se volessimo avere un quadro omnicomprensivo della minaccia, con il massimo grado di valutazione del rischio, potremmo provare un esercizio in parallelo con il principio matematico del minimo comune multiplo e provare a calcolare un “minimo comune multiplo del rischio Cyber” o “Cyber mcm”, in cui i singoli fattori di rischio sono dati dalle singole voci di minaccia riportate nei report mentre il grado di “incidenza” è dato dalla numerosità di volte in cui uno dei fattori di rischio è stato citato nei vari report: ad esempio il rischio ransomware, quello legato all’IoT sono praticamente sempre citati da tutti e quindi avranno il massimo grado di valutazione di rischio e potenzialmente di “pericolosità’”. Alcuni degli issues saranno invece peculiari a determinati report, ma volendo rimanere massicciamente inclusivi, li considereremo riportando sempre il numero effettivo di volte in cui sono stati citati. Quali sono le principali minacce in ordine alfabetico Per l’esercizio del Cyber mcm, come compendio delle minacce Cyber, sono stati analizzati i report emessi da: CheckPoint, CybSec, FireEye, Forrester, IBM, ISACA, infosec, Kaspersky, Sophos, McAfee, NTT Data, Symantec e l’Enisa Threat Landscape. Le minacce ed i trend sono ordinati secondo incidenza ovvero per numero di citazione nei vari report e a parità di citazioni, in ordine alfabetico: Ransomware: tutti i tipi di utenti, dai consumatori alle aziende, sono diventati preda dei ransomware (campagne Petya/not Petya, Wannacry n.d.r.), creando il ragionevole sospetto che continueranno a crescere e a specializzarsi come nel caso di attacchi contro i POS (Point of Sale, i terminali per i pagamenti elettronici) o svilupperanno richieste creative per le tattiche di estorsione, come le richieste di contagio di altri contatti per la restituzione di dati a costi inferiori o per vedersi abbonata la fee da pagare. (CheckPoint, CybSec, Forrester, Sophos, ISACA, infosec, McAfee, Symantec, IBM, ENISA) Internet delle cose (IoT): la superficie di attacco cresce proporzionalmente al numero di dispositivi smart integrati nelle reti aziendali. Le imprese dovrebbero utilizzare migliori pratiche di sicurezza per le proprie reti e per gli stessi dispositivi verso cui gli attacchi continueranno a crescere e a specializzarsi. Potrebbero verificarsi nel 2018 nuove varianti degli attacchi Mirai e BlueBorne, come è accaduto con Okiru (dispositivi IoT infettati e inclusi in botnet). Migliori pratiche di sicurezza nell’IoT saranno fondamentali per prevenire attacchi su larga scala e potrebbero persino essere imposte da normative internazionali. (CheckPoint, CybSec, FireEye, Forrester, ISACA, infosec, Symantec, IBM, ENISA, NTT) Malware Cryptominers: questo tipo di malware è diventato uno dei vettori di attacco preferiti da attaccanti intenzionati a monetizzare, tanto che nel 2017 si è assistito ad una frenesia cripto-mineraria ed è stato dato il via a malware cripto-mining di tipo web-based che ha inciso pesantemente sui pc delle vittime ma ha anche rosicchiato una parte cospicua del mercato pubblicitario online. (CheckPoint, CybSec, FireEye, Kaspersky, infosec, Symantec) Attacchi DDOS: poiché è facile diffondere una infezione viralmente mediante incorporazione di codice dannoso nelle app su Google Play, le botnet via mobile sono un’arma perfetta per l’attacco DDoS di massa e continueranno a disturbare anche in futuro specialmente inglobando i sistemi IoT nelle botnet. (CheckPoint, Forrester, ISACA, Symantec, IBM, ENISA) State Sponsored Attacks: stanno emergendo attacchi mirati che utilizzano sofisticati strumenti sponsorizzati da alcune nazioni (principalmente russi, cinesi e nord coreani, con l’Africa in crescendo n.d.r.) e il tasso di attacco probabilmente continuerà a salire verso organizzazioni governative, ambasciate ed aziende private che operano sulla rete. (CheckPoint, CybSec, FireEye, infosec, IBM, ENISA) Malware: l’industria del Malware as a Service (MaaS) continua a crescere e si prevede un aumento delle tecniche di hacking che contano sull’errore umano anche se sembrano calare le utilizzazioni di exploit kit. Sono previsti anche incrementi degli attacchi alla suite Office, sfruttando le MACRO ed ai sistemi macOS divenuti un obiettivo al pari dei PC Windows. Anche la tendenza ad usare malware file-less o light-malware potrebbe crescere. (CheckPoint, Sophos, Kaspersky, Symantec, ENISA) Campagne di Malspam: lo spamming aggressivo di mail e la distribuzione collegata a subdole operazioni di truffa (come il phishing o lo scamming ad esempio) continuano a inondare i consumatori di tutto il mondo.  Nel corso del 2017 queste campagne hanno conquistata la quota di mercato precedentemente occupata da exploit kits e in alcuni casi il phishing si è evoluto con tecniche maggiormente sofisticate, adattive ed evasive. (CheckPoint, FireEye, Kaspersky, ENISA) Cloud: la tecnologia cloud e l’infrastruttura che la supporta è relativamente nuova e in continua evoluzione ed esistono ancora problemi di sicurezza che possono fornire una backdoor di accesso agli hacker. Sono ancora causa di problemi le errate configurazioni, la gestione erronea delle responsabilità e il generale livello di sicurezza che possono favorire le violazioni. (CheckPoint, FireEye, infosec, NTT) Mobile: i dispositivi mobile fanno parte del perimetro IT aziendale, eppure non vengono ancora protetti in modo appropriato, nonostante il rischio che presentano. Persistono infatti, difetti nei sistemi operativi mobile che li rendono vulnerabili a malware, spyware e a malware specifici per il mobile banking. Anche i cryptominer (malware che minano monete virtuali), saliti alla ribalta nel 2017 potrebbero essere rilasciati su dispositivi mobile per il mining di criptovalute. (CheckPoint, Sophos, Kaspersky, infosec) Infrastrutture critiche: quasi tutte le infrastrutture sono state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. Anche se l’attacco DDOS contro il servizio di domain directory di DynDNS del 2016, ha offerto un’idea di ciò che è possibile fare con un attacco informatico a un’infrastruttura critica (reti telefoniche/mobile, reti elettriche, centrali elettriche o impianti di trattamento delle acque, nd.r.), il rischio di un simile attacco verso una infrastruttura critica nazionale è ancora esistente. (CheckPoint, FireEye, Kaspersky, NTT) Sofisticazione degli attacchi: un maggior numero di attacchi inizierà con attività di ricognizione e profilazione mediante toolkit appositi come “BeEF” per stabilire se possa essere utilizzato un exploit meno costoso o non di tipo zero-day. Oppure gli attacchi potrebbero sfruttare il bridge tra OS e firmware, la Unified Extensible Firmware Interface (UEFI) per creare malware che possono essere lanciati prima che una qualsiasi soluzione anti-malware, o il S.O. abbia il tempo di avviarsi. Potrebbero verificarsi un maggior numero di attacchi a router e modem ottenere un accesso persistente e invisibile a un network nascondendo le tracce dell’attaccante. Le Serverless app potrebbero essere prese di mira per la loro utilizzazione diffusa e per le vulnerabilità che presentano. Infine se l’utilizzo di AI e Machine learning sembra supportare le difese, gli attaccanti potrebbero utilizzarlo a fini malevoli come scoprire le vulnerabilità, imparare rapidamente le difese e i sistemi di rilevamento attivi). (Kaspersky, McAfee, Symantec, IBM) Supply Chain attacks: in questo tipo di attacchi gli hacker iniettano malware negli aggiornamenti software in modo da infettare le app durante i rilasci di software, ed infettano gli utenti attraverso canali di distribuzione software ufficiali e trusted dagli utenti. Questo trend iniziato nel 2017 potrebbe continuare.  (FireEye, Sophos, Kaspersky, Symantec) Infezioni mediante “movimenti laterali”: il termine movimento laterale rappresenta la capacità di un aggressore di diffondersi all’interno dell’infrastruttura di rete di un’organizzazione. Si riscontra un aumento delle tecniche e dei metodi di movimento laterale, che ha come rischio quello di poter danneggiare un’intera organizzazione, tramite un unico punto di accesso. Infatti, i sistemi non protetti o non protetti possono essere colpiti rapidamente lasciando paralizzata l’organizzazione vittima. (CheckPoint, Kaspersky) Cyberattacchi motivati da ragioni politiche: nel 2017 sono stati segnalati attacchi informatici prima e durante alcune elezioni in particolare in Francia e Germania, ma volendo si possono ricordare anche le elezioni Americane. Nel 2018 notizie false, o sottrazioni intenzionali di dati potrebbero aiutare a cambiare il clima politico in alcune regioni, favorendo ingiustamente alcuni candidati politici rispetto ad altri. (FireEye, Forrester) Per ogni opportunità di business creata dal mondo iperconnesso, si crea uno scenario di potenziale interesse per i cybercriminali (auto connesse, sistemi sanitari, sistemi finanziari, sistemi di sicurezza industriale ed operational technology). Quindi la difesa di reti e sistemi connessi richiede un approccio proattivo per bloccare preventivamente le minacce prima che possano infettare e danneggiare. Utilizzando la cyberintelligence che studia il panorama della minaccia è possibile capire le strategie di attacco e potenziare, unificare e consolidare, le misure di sicurezza, magari adottando soluzioni di SECaaS (Security as a Service). Fondamentale potrebbe rivelarsi l’adeguamento alla normativa del General Data Protection Regulation o GDPR, il regolamento Europeo in materia di protezione dei dati, anche se inizialmente tutti gli attori di mercato sembrano principalmente preoccupati della compliance e delle potenziali sanzioni previste in caso di non conformità. Cruciale sarà anche lo sviluppo di Assicurazioni dal rischio Cyber, che potrebbe supportare il processo di autovalutazione e consolidare la awareness presso le organizzazioni pubbliche e private....

Articolo pubblicato su LIenaEDP il 19 febbraio 2018   L’Italia è nel mirino di attacchi informatici che, otre che di numero, crescono anche di frequenza e aggressività. A dirlo è Venustech, fornitore di servizi e soluzioni di sicurezza specializzata, secondo cui, nonostante la sicurezza sia una tematica sempre più al centro dell’attenzione, la consapevolezza sull’importanza della cyber-security non ha ancora raggiunto un degno livello di attenzione. Il cyber-crime è ormai un fenomeno reale che non accenna a diminuire. Attaccare dispositivi, pc, smartphone e apparecchi elettronici non adeguatamente protetti è ancora relativamente semplice e la probabilità di essere scoperti è molto bassa. Inoltre, come se non bastasse, se da un lato il cyber-crime è un crimine semplice da compiere, poiché molti utenti non adottano ancora le misure di protezione necessarie e molti dispositivi mancano delle difese di protezione adeguate, dall’altro i criminali informatici acquisiscono sempre più competenze, sfruttando tecnologie complesse e all’avanguardia. Gli hacker moderni possiedono infatti le stesse competenze delle più avanzate company di Information Technology (IT) e, come loro, conoscono bene tutto ciò che è cloud-computing, intelligenza artificiale, Software-as-a-Service e crittografia, con tutti i rischi che ne conseguono. Non a caso, secondo uno studio dell’Osservatorio “Information Security & Privacy” della School of Management del Politecnico di Milano, nel 2017 gli attacchi informatici sono aumentati sia nel numero che nella frequenza e, rispetto all’anno precedente, sono cresciuti del 12%, raggiungendo un mercato di 1,09 miliardi di euro. Secondo un altro studio pubblicato da Accenture e dal Ponemon Institute, nel 2017 i crimini informatici sono costati alle aziende 11,7 milioni di dollari in media a nazione, il 23% in più rispetto ai 9,5 milioni dell’anno precedente e il 62% in più rispetto alla media degli ultimi 5 anni. Ciò che è certo, è che il panorama della sicurezza informatica è ora come non mai in evoluzione e in futuro si troverà inevitabilmente ad affrontare tutte le nuove minacce informatiche previste dagli esperti, come ad esempio gli attacchi alle cripto valute. Infatti, secondo il rapporto “2018 Threat Landscape Uno sguardo al futuro” di CSE Cybsec SPA “Il danno totale causato da attacchi contro sistemi delle valute virtuali nel 2017 ammonta a oltre 168 milioni di dollari.” L’analisi effettuata “evidenzia come un attacco andato a buon fine contro una banca nel mondo reale, può fruttare in media solo 1,5 milioni di dollari, sicuramente inferiore al ritorno per furto di cryptocurrency”. Le monete virtuali stanno infatti attirando l’interesse non solo di acquirenti ma anche di hacker e di criminali informatici e se l’utilizzo di queste monete è in costante aumento, sono altresì in aumento i danni provocati da questi attacchi poiché essendo questo un mercato tendenzialmente nuovo, c’è il rischio che le aziende non lo conoscano ancora a fondo e che quindi si possano trovare impreparate....

Articolo di Filomena Fotia per Meteoweb, pubblicato il 15 febbraio 2018   Nonostante sia una tematica ora come non mai al centro dell’attenzione, in particolar modo dopo i numerosi attacchi avvenuti nel corso del 2017 da WannaCry a Petya, sembra che la consapevolezza sull’importanza della cyber-security non abbia ancora raggiunto un degno livello di attenzione, nonostante si riconosca che comunque nel corso dell’ultimo anno sia considerevolmente aumentata: lo rileva Venustech, fornitore di servizi e soluzioni di sicurezza specializzata, in un approfondimento sull’importanza della cyber-security. Secondo uno studio dell’Osservatorio “Information Security & Privacy” della School of Management del Politecnico di Milano, nel 2017 gli attacchi informatici sono aumentati sia nel numero che nella frequenza e, rispetto all’anno precedente, sono cresciuti del 12%, raggiungendo un mercato di 1,09 miliardi di euro. [1] Secondo un altro studio pubblicato da Accenture e dal Ponemon Institute, nel 2017 i crimini informatici sono costati alle aziende 11,7 milioni di dollari in media a nazione, il 23% in più rispetto ai 9,5 milioni dell’anno precedente e il 62% in più rispetto alla media degli ultimi 5 anni.[2] Se si pensa però che Italia ed Europa siano tra i bersagli più a rischio, la Russia’s Central Bank ha recentemente dichiarato che gli hacker, nel corso dell’ultimo anno, hanno sottratto più di 1 miliardo di rubli (l’equivalente di circa 17 milioni di dollari e di 13 milioni di euro) dalle banche del paese, causando gravi danni e ripercussioni su tutta la nazione. Sono state più di 240 le organizzazioni di credito colpite dagli attacchi e 400 quelle che invece erano potenzialmente a rischio. [3] Se quindi da un lato è innegabile l’aumento del cyber-crime, dall’altro lato, anche grazie al GDPR che a breve entrerà in vigore, è aumentata l’attenzione delle imprese e l’impegno di queste nella gestione della prevenzione e della tutela dagli attacchi. Il rischio di subire un attacco informatico è ormai concreto e la paura di esserne vittima spinge sempre più aziende a dotarsi degli strumenti adeguati per proteggersi anche perché un attacco informatico non significa solo danni economici ma anche perdita di informazioni e dati sensibili, di ora lavorative, oltre ai danni al personale, alla strumentazione informatica e all’immagine dell’azienda. Ciò che è certo, è che il panorama della sicurezza informatica è ora come non mai in evoluzione e in futuro si troverà inevitabilmente ad affrontare tutte le nuove minacce informatiche previste dagli esperti, come ad esempio gli attacchi alle cripto valute. Infatti, secondo il rapporto “2018 Threat Landscape Uno sguardo al futuro” di CSE Cybsec SPA “Il danno totale causato da attacchi contro sistemi delle valute virtuali nel 2017 ammonta a oltre 168 milioni di dollari.” L’analisi effettuata “evidenzia come un attacco andato a buon fine contro una banca nel mondo reale, può fruttare in media solo 1,5 milioni di dollari, sicuramente inferiore al ritorno per furto di cryptocurrency.[4]” Le monete virtuali stanno infatti attirando l’interesse non solo di acquirenti ma anche di hacker e di criminali informatici e se l’utilizzo di queste monete è in costante aumento, sono altresì in aumento i danni provocati da questi attacchi poiché essendo questo un mercato tendenzialmente nuovo, c’è il rischio che le aziende non lo conoscano ancora a fondo e che quindi si possano trovare impreparate. In conclusione, il cyber-crime è ormai un fenomeno reale che non accenna a diminuire. Attaccare dispositivi, PC, smartphone e apparecchi elettronici non adeguatamente protetti è ancora relativamente semplice e la probabilità di essere scoperti è molto bassa. Se da un lato quindi il cyber-crime è un crimine semplice da compiere, poiché molti utenti non adottano ancora le misure di protezione necessarie e molti dispositivi mancano delle difese di protezione adeguate, dall’altro lato i criminali informatici acquisiscono sempre più competenze, sfruttando tecnologie complesse e all’avanguardia. Gli hacker moderni possiedono infatti le stesse competenze delle più avanzate company di Information Technology (IT) e, come loro, conoscono bene tutto ciò che è cloud-computing, intelligenza artificiale, Software-as-a-Service e crittografia, con tutti i rischi che ne conseguono. [1] Lo studio è integralmente disponibile a questo link: https://www.osservatori.net/it_it/osservatori/executive-briefing/gdpr-e-security-un-percorso-impervioa-a-trazione-integrale [2] Fonte: https://www.accenture.com/it-it/company-news-release-cost-cyber-crime [3] Fonte: https://www.reuters.com/article/us-russia-cyber-banks/russia-says-hackers-stole-more-than-17-million-from-its-banks-in-2017-idUSKBN1FX151 [4] Disponibile integralmente a questo link: https://csecybsec.com/sezione/cse-report/...

Nel maggio 2018 entrerà in vigore il Regolamento generale per la protezione dei dati personali “General Data Protection Regulation” (GDPR), la normativa di riforma UE in materia di protezione dei dati, che introdurrà cambiamenti in tutti i processi aziendali, con importanti sanzioni per gli inadempienti (il 4% del fatturato globale annuo, fino a 20.000.000 per sanzione). Secondo le stime contenute nel Report annuale di CybSec risulta che il 54% delle aziende non abbia ancora avviato alcun tipo di attività per mettersi in regola, e che solo il 27% delle aziende abbia un’adeguata conoscenza di queste nuove normative. Ma è fondamentale essere preparati per proteggere business e clienti ed evitare sanzioni. Per questo Cybsec Spa ha lanciato una collaborazione strategica con Lexjus Sinacta finalizzata a dare risposte alle imprese grandi e piccole sul tema della GDPR, insieme ai partner di Herzog, Fox & Neeman. Lexjus è un network di circa 200 avvocati e commercialisti divisi in 9 sedi in Italia; nel 2017 hanno vinto il premio Le Fonti Awards come miglior team legale per le PMI; Herzog, Fox & Neeman sono il primo studio legale in Israele, con oltre 450 avvocati e conta su un dipartimento di cybersecurity molto attivo sia per gli aspetti  tecnologi che per quelli legali legati alla GDPR, su cui hanno un’esperienza di assoluta eccellenza, avendo in questo momento oltre 30 clienti su cui stanno lavorando, da multinazionali a primarie aziende israeliane. “Riteniamo che questa alleanza ponga le condizioni per fare di noi un protagonista primario per la fornitura di soluzioni GDPR e cyber security alle PMI italiane” ha dichiarato Marco Castaldo, direttore generale di Cybsec Spa. CHI SIAMO CybSec Enterprise S.p.a. nasce nel 2017 dalla convergenza di talenti e professionalità di alto livello nel settore della Cyber Security integrata che hanno deciso di unire le loro competenza e la loro passione per questo settore con l’obiettivo di affermare un nuovo modello di intervento nella Cybersecurity, basato sulle strategie più efficaci per la protezione del valore d’impresa....

Articolo di Flavio Fabbri per Key4Biz, pubblicato il 29 gennaio 2018 Venerdì scorso Coincheck, uno dei principali exchange mondiali di criptivalute, ha denunciato il furto di circa 530 milioni di dollari in criptovalute (i Nem). Probabilmente si tratta di una delle più fruttuose operazioni criminali di questo tipo. Negli ultimi dieci anni sono stati rubati, complessivamente, oltre 1,2 miliardi di dollari, solamente se prendiamo in considerazione due tra le criptovalute più popolari: bitcoin ed ethereum. Si tratta solo di alcuni esempi, relativi al panorama della sicurezza informatica che è in rapida trasformazione, proprio per affrontare le tante e nuove minacce informatiche portate avanti dai cyber criminali di tutto il mondo. Iniziando dalle criptovalute, nel nuovo Rapporto Cybsec “2018 Threat Landscape”, si legge che il danno totale causato da attacchi contro sistemi delle valute virtuali nel 2017 ammonta a oltre 168 milioni di dollari. Il documento evidenzia come un attacco andato a buon fine contro una banca nel mondo reale, può fruttare in media solo 1,5 milioni di dollari, sicuramente inferiore al ritorno per furto di cryptocurrency. Altro fenomeno in preoccupante aumento è la compromissione di siti web legittimi per l’installazione di script in grado di sfruttare le macchine degli utenti per le attività di “mining” (ad esempio, la creazione da zero di un “bitcoin” sfruttando la capacità di calcolo dei PC di ignari utenti “infettati”). Per quanto riguarda i dati personali e le minacce ad essi rivolte dai criminali digitali e del web, nel 2018 verrà attuato il Regolamento generale per la protezione dei dati personali “General Data Protection Regulation” (GDPR), la normativa di riforma dell’Unione europea (UE) in materia di protezione dei dati, che introdurrà cambiamenti in tutti i processi aziendali, con importanti sanzioni per gli inadempienti (il 4% del fatturato globale annuo, fino a 20.000.000 per sanzione). Dal Report CybSec si evince come ben il 54% delle aziende non abbia ancora avviato alcun tipo di attività per mettersi in regola, e che solo il 27% delle stesse abbia un’adeguata conoscenza di queste nuove normative. “Siamo dinnanzi a scenari in cambiamento a velocità impressionante – ha dichiarato Marco Castaldo, CEO di CybSec a commento dello studio – in quanto i software malevoli entreranno con sempre maggiore pervasività nella vita di tutti i giorni di qualunque cittadino. L’allarme è alto, ma la sensibilità delle aziende nell’adottare contromisure purtroppo non viaggia di pari passo”. Come ha ben illustrato per Cybsec Pierluigi Paganini, esperto di Cybersecurity in Europa, CTO di CybSec, docente al Centro Italiano di Strategia e Intelligence dell’Università Tor Vergata di Roma e consulente dell’European Union Agency for Network and Information Security, anche il cloud dovrà essere riorganizzato in chiave di cybersecurity. La sicurezza del cloud, delle sue infrastrutture e dei suoi servizi, rimane una priorità assoluta per le imprese anche nel 2018. Un numero crescente di aziende utilizzerà servizi in iCloud, spesso senza avere alcuna consapevolezza dei rischi cui esse sono esposte. Secondo Forbes, nei prossimi 15 mesi, l’80% del budget IT delle aziende sarà destinato all’adozioni di soluzioni in cloud, tuttavia circa il 49% delle aziende sta ritardando il passaggio al cloud a causa di un importante mancanza di competenze in tema di cyber security: le infrastrutture cloud rappresentano un bersaglio privilegiato per differenti categorie di attaccanti, e purtroppo poche sono le aziende che adotteranno una strategia di sicurezza efficace che consenta di mitigare il rischio di esposizione alle minacce cibernetiche. Altro obiettivo privilegiato dei cyber criminali di tutto il mondo è l’Internet of Things (IoT). Il numero di attacchi informatici contro tali dispositivi è destinato ad aumentare in maniera significativa: mancata implementazione di requisiti minimi di sicurezza e configurazioni errate saranno nel 2018 le principali ragioni del successo degli attacchi, che verranno principalmente condotti per compromettere sistemi IoT reclutandoli in grandi “botnet” – composte da decine di migliaia se non centinaia di migliaia di sistemi – utilizzati a quel punto per rendere inutilizzabili servizi particolarmente esposti online, come server DNS e piattaforme di eCommerce; il numero di attacchi di DDoS è raddoppiato nella prima metà del 2017 proprio a causa del coinvolgimento di dispositivi non protetti dell’Internet delle Cose, e – secondo gli esperti di CybSec – aumenterà ulteriormente nel 2018....

Articolo di AGI/Innovazione pubblicato il 28 gennaio 2018 Dalla scarsa conoscenza delle aziende in tema di normative europee sulla sicurezza dei dati ai dispositivi Internet of Things, come bersaglio privilegiato degli hacker. Fino alla definizione di una vera e propria geopolitica degli attacchi. Questi alcuni dei temi di "2018 Threat Landscape. Uno sguardo al futuro", report sugli scenari 2018 della cybersecurity, pubblicato dalla società italiana di sicurezza informatica CybSec. Di ransomware, furti di criptovalute e cloud si occupa l’analisi curata da Pierluigi Paganini, tra i maggiori esperti di cybersecurity in Europa, Cto di CybSec, docente al Centro Italiano di Strategia e Intelligence dell’Università Tor Vergata di Roma e consulente dell’European Union Agency for Network and Information Security. “Per fornire utili risposte", si legge nel report, "è necessario valutare con attenzione tutti gli eventi occorsi negli scorsi anni cercando di immaginare come attori malevoli possano beneficiare dell’attuale scenario tecnologico e della sua rapida evoluzione. Non solo: occorre tener presente i nuovi regolamenti internazionali in ambito privacy e cyber security ed ovviamente non si può prescindere da una analisi geopolitica di ciascun fenomeno”. Software malevoli sempre più diffusi Per Marco Castaldo, Ceo di CybSec, “i software malevoli entreranno con sempre maggiore pervasività nella vita di tutti i giorni di qualunque cittadino. L’allarme è alto, ma la sensibilità delle aziende nell’adottare contromisure purtroppo non viaggia di pari passo”. URGENTI NUOVE NORME DI COMPORTAMENTO “É sempre più urgente predisporre nuove norme di comportamento, anche a livello istituzionale e transnazionale - si legge nel report - com’è stato ribadito a più riprese, anche in sede di G7, ma mentre la sensibilità delle istituzioni aumenta, è necessario organizzarsi con urgenza, assumendo iniziative efficaci per proteggersi – e proteggere i propri stakeholder – dai rischi di un attacco cyber”. Il General Data Protection Regulation è il regolamento dell’Unione Europea per la protezione dei dati personali e ha l’obiettivo di armonizzare le leggi sulla privacy dei dati in tutta Europa e proteggerne i cittadini. Le aziende non conformi rischiano sanzioni pari al 4% del fatturato globale annuale o fino a 20 milioni. Il regolamento sarà efficace e direttamente applicabile dal 25 maggio. Secondo il report, il 54% delle aziende non ha avviato alcuna attività per conformarsi alla norma. RANSOMWARE SEMPRE PIU' SOFISTICATI Il modello estorsivo continuerà a rappresentare anche nel 2018 una grande opportunità per le organizzazioni di cyber criminali e i ransomware ne rappresentano la massima espressione. Negli scorsi 12 mesi le aziende di tutto il mondo hanno subito perdite per miliardi di dollari. Il numero di attacchi di ransomware è destinato ad aumentare. Saranno sempre più sofisticati ed in grado di eludere gli attuali sistemi di difesa, rivolti verso dispositivi mobili. CRIPTOVALUTE SOTTO ATTACCO Bitcoin ed Ethereum continueranno ad attrarre l’interesse dei gruppi criminali. Nel 2018 è previsto un crescente numero di azioni contro aziende del settore con l’intento di rubare fondi attraverso attacchi di phishing o Dns hijacking. Nel mirino dei criminali informatici anche le attività di mining. SCONTRO FRA GOVERNI Un numero crescente di governi affianca ad operazioni militari tradizionali, campagne di cyberspionaggio e sabotaggio. A preoccupare maggiormente gli esperti di sicurezza sono gruppi Apt russi e cinesi. Organizzazioni governative, ambasciate ed aziende private continueranno ad essere i principali obiettivi di questi gruppi. CLOUD, BERSAGLIO PRIVILEGIATO Le infrastrutture cloud rappresentano un bersaglio privilegiato per differenti categorie di attaccanti e sono poche le aziende che adotteranno una strategia di sicurezza efficace che consenta di mitigare il rischio di esposizione alle minacce cibernetiche. IN AUMENTO GLI ATTACCHI CONTRO I DISPOSITIVI IOT Il numero di attacchi informatici contro i dispositivi dell’Internet delle Cose è destinato ad aumentare in maniera significativa . La mancata implementazione di requisiti minimi di sicurezza e configurazioni errate saranno le principali ragioni del successo degli attacchi contro questa categoria di dispositivi. CRESCONO LE MINACCE PER I DISPOSITIVI MOBILI Nel 2018, il numero di minacce per dispositivi mobili continuerà a crescere ed il sistema operativo Mobile Google Android sarà il principale bersaglio di criminali informatici. Continuerà il trend osservato nel corso del 2017 relativo alla diffusione di mobile malware attraverso false applicazioni pubblicate nello store ufficiale di Google, il Play Store. CYBERATTACCHI PER MANIPOLARE L'OPINIONE PUBBLICA I cyberattacchi arriveranno sempre più di frequente da paesi che si servono di tecnologie contro altri  Stati non orientati rispetto ai propri interessi. Saranno finalizzati non solo a manipolazioni di natura politica e militare ma anche ad orientare l’opinione pubblica. E riceveranno poca opposizione da aziende e governi perché la quinta dimensione della conflittualità, il Web, “è ancora caratterizzata dalla mancanza o dalla scarsità di regole e dalla frammentazione. Nonostante gli sforzi delle Nazioni Unite e del G7”, osserva l'ex ambasciatore e ministro degli Esteri Giulio Terzi di Sant’Agata, presidente del cda di CybSec. In particolare, il diplomatico si sofferma sulla geopolitica degli attacchi cyber, puntando il dito sulla Russiae sulla Corea del Nord. “Ci sono paesi che sono molto avanti nella capacità di utilizzare la tecnologia e il Web per interferire nella formazione dell’opinione pubblica, e che sono motivo di preoccupazione”. Certo, “la Corea del Nord è stata rapidamente individuata dalla Nsa come la sorgente del ransomware Wannacry, ma in altri episodi l’intervento non è stato così rapido, come nel caso dell’attacco, sempre proveniente dalla Corea del Nord, che ha sottratto i dati della sanità britannica”. OBIETTIVO DESTABILIZZARE Rubare dati ma anche destabilizzare, i cyberattacchi non hanno solo finalità economiche. Terzi cita l’attacco alla convention del Partito Democratico negli Stati Uniti in vista delle Presidenziali del 2016. “In seguito all’attacco si è creata una crisi che ha portato alla sostituzione del presidente del partito. L’attacco aveva lo scopo di destabilizzare una delle 2 forze politiche in campo”. ARMI DI DISTRUZIONE DI MASSA Che si tratti di attacco politico o a scopo di lucro, la “Nato già da 2 anni considera il Web come di fondamentale importanza per la difesa dei paesi dell’Alleanza Atlantica”, mentre nei programmi più recenti di strategia di difesa degli Stati Uniti i cyberattacchi sono considerati armi di distruzione di massa con la possibilità che la risposta sia altrettanto distruttiva...

 Articolo di  Alessandro Crea per TomSHardware, del 15 febbraio 2018 Nonostante la sicurezza informatica sia un argomento di attualità dopo alcuni eclatanti attacchi avvenuti nel corso del 2017 come WannaCry a Petya, sembra che la consapevolezza sull'importanza della cyber-security non abbia ancora raggiunto un degno livello di attenzione, nonostante si riconosca che comunque nel corso dell'ultimo anno sia considerevolmente aumentata. La cosa preoccupante è che l'Europa, e l'Italia in particolare, sarebbero nel mirino degli hacker. Questo è quanto affermato da Venustech, azienda cinese tra i maggiori fornitori specializzati di prodotti per la sicurezza di rete. L'azienda cita ad esempio il recente studio dell'Osservatorio "Information Security & Privacy" della School of Management del Politecnico di Milano, nel 2017 gli attacchi informatici sono aumentati sia nel numero che nella frequenza e, rispetto all'anno precedente, sono cresciuti del 12%, raggiungendo un mercato di 1,09 miliardi di euro. Inoltre, secondo i dati raccolti in un altro studio pubblicato da Accenture e dal Ponemon Institute, nel 2017 i crimini informatici sono costati alle aziende 11,7 milioni di dollari in media a nazione, il 23% in più rispetto ai 9,5 milioni dell'anno precedente e il 62% in più rispetto alla media degli ultimi 5 anni. Dati che dovrebbero allarmarci visto che ingenerale secondo Venustech l'Italia è uno dei Paesi europei maggiormente esposti ad attacchi. L'attenzione delle imprese e l'impegno di queste nella gestione della prevenzione e della tutela dagli attacchi è comunque in crescita, anche grazie al GDPR che a breve entrerà in vigore, tuttavia la consapevolezza dei rischi spesso è ancora bassa e soprattutto le realtà medio piccole tendono a investire in altri settori, trascurando quello che è invece forse un aspetto cruciale nel 2018. Un attacco informatico infatti non significa solo danni economici ma anche perdita di informazioni e dati sensibili e di ore lavorative, oltre ai danni al personale, alla strumentazione informatica e all'immagine dell'azienda. Ciò che è certo, è che il panorama della sicurezza informatica è ora come non mai in evoluzione e in futuro si troverà inevitabilmente ad affrontare tutte le nuove minacce informatiche previste dagli esperti, come ad esempio gli attacchi alle criptovalute. Infatti, secondo il rapporto "2018 Threat Landscape Uno sguardo al futuro" di CSE Cybsec SPA "Il danno totale causato da attacchi contro sistemi delle valute virtuali nel 2017 ammonta a oltre 168 milioni di dollari". L'analisi effettuata "evidenzia come un attacco andato a buon fine contro una banca nel mondo reale, può fruttare in media solo 1,5 milioni di dollari, sicuramente inferiore al ritorno per furto di criptovalute". Le monete virtuali stanno infatti attirando l'interesse non solo di acquirenti ma anche di hacker e di criminali informatici e se l'utilizzo di queste monete è in costante aumento, sono altresì in aumento i danni provocati da questi attacchi poiché essendo questo un mercato tendenzialmente nuovo, c'è il rischio che le aziende non lo conoscano ancora a fondo e che quindi si possano trovare impreparate. In conclusione, il cyber-crime è ormai un fenomeno reale che non accenna a diminuire. Attaccare dispositivi, PC, smartphone e apparecchi elettronici non adeguatamente protetti è ancora relativamente semplice e la probabilità di essere scoperti è molto bassa. Se da un lato quindi il cyber-crime è un crimine semplice da compiere, poiché molti utenti non adottano ancora le misure di protezione necessarie e molti dispositivi mancano delle difese di protezione adeguate, dall'altro lato i criminali informatici acquisiscono sempre più competenze, sfruttando tecnologie complesse e all'avanguardia. Gli hacker moderni possiedono infatti le stesse competenze delle più avanzate company di Information Technology (IT) e, come loro, conoscono bene tutto ciò che è cloud-computing, intelligenza artificiale, Software-as- a-Service e crittografia, con tutti i rischi che ne conseguono. ...