Riprese integrali dell'evento, pubblicato sul sito di Radio Radicale l'11 giugno 2018 Nell’occasione sarà presentato il libro "Il ruolo dell'Italia nella sicurezza cibernetica. Minacce, sfide e opportunità" (Franco Angeli Edizioni), a cura di Giulio Terzi di Sant’Agata, Valerio De Luca e Francesca Voce. In collaborazione con la rivista Cyber Affairs e gli Specialisti italiani della Cyber Security. Convegno "Lo stato dell'arte della Cyber Security italiana: prospettive a confronto", registrato a Roma lunedì 11 giugno 2018 alle 09:46. L'evento è stato organizzato da Centro Studi Americani e Fondazione Luigi Einaudi. Sono intervenuti: Nimvrod Kozlovski (associate professor for cyber studies TAU and Kellogg), Francesco Talò (ambasciatore, Coordinatore Cyber Security del MAECI), Nunzia Ciardi (direttore del Servizio Polizia Postale e delle Comunicazioni), Emanuele Spoto (ceo di Telsy Elettronica), Pierluigi Paganini (chief technology officer CSE Cybsec SpA), Michele Pierri (direttore di Cyber Affairs), Marco Castaldo (amministrazione Delegato di CSE Cybsec SpA), Gianluca Santilli (senior partner di Lexjus Sinacta), Pier Luigi Dal Pino (responsabile delle Relazioni Istituzionali e Industriali Microsoft), Andrea Rigoni (partner Deloitte, cofondatore Intellium), Domenico Raguseo (manager of Technical Sales in Europe for the Security Systems Division), Walter Arrighetti (professore presso la John Cabot University), Giulio Maria Terzi di Sant'Agata (presidente di CSE Cybsec SpA), Valerio De Luca (direttore del Dipartimento di Relazioni Internazionali della Fondazione Luigi Einaudi), Francesca Voce (Ricercatrice presso laScuola Superiore Sant’Anna di Pisa e l'Università di Trento). Tra gli argomenti discussi: Agenzia Per L'italia Digitale, Controlli, Cooperazione, Economia, Europa, Finanza, Geopolitica, Impresa, Internet, Mercato, Politica, Prevenzione, Riservatezza, Sicurezza, Tecnologia, Unione Europea. La registrazione video di questo convegno ha una durata di 3 ore e 16 minuti. Contenuto disponibile anche nella sola versione audio, tramite i link nella pagina: https://www.radioradicale.it/scheda/543894/lo-stato-dellarte-della-cyber-security-italiana-prospettive-a-confronto...

Un malware noto sta facendo ingenti danni in tutta Italia: giornalisti, consumatori e impiegati d’azienda sono già stati attaccati. Si tratta di una variante di Ursnif, un trojan bancario capace di rubare password usate per l’home banking, gli acquisti online e la posta elettronica. Già censito all’interno dei database delle firme antivirus dal 2009 - come riporta Microsoft - le informazioni tecniche relative al malware fanno riferimento a una vecchia versione dello stesso, e non di quella che si sta diffondendo in queste ore. La nuova variante del malware, appena identificata veniva rilevata solo da alcuni antivirus ed è stata identificata attraverso delle euristiche e non tramite una signature. La cosa che preoccupa di piu’ e’ che ci troviamo a nuove varianti del malware, varianti modificate rispetto le versioni precedenti, probabilmente per una nuova campagnia, ma cio’ non esclude che oltre questo repository possano essercene altri con addirittura altre signature diverse. I ricercatori di CSE stanno inoltre continuando le ricerche. Nel frattempo anche Forcepoint ha identificato la variante in questione del Malware. I ricercatori di CSE CybSec Enterprise SPA  che l’hanno individuata hanno scoperto che le vittime ricevono una email con allegato un documento Word che richiede all’ignaro utente l’abilitazione delle macro in modo da permettere la corretta visualizzazione dello stesso. E questo all’interno di una email collegata ad una discussione pre-esistente tra il mittente e il destinatario. Le caratteristiche del messaggio a cui fare attenzione sono: a) Il testo della mail è formulato in un italiano scorretto, contiene poche parole del tipo: “Buongiorno, Vedi allegato e di confermare. Cordiali saluti.” seguito dalla firma reale dell’account di posto infetto; b) L’allegato è un documento Word che finge di essere stato creato con una versione precedente di Microsoft Office e invita l’utente ad abilitare le macro per essere letto; c) Il nome di questo file è caratteristico, in quanto il trojan contiene un riferimento della vittima, cioè concatena al nome dell’azienda la parola “Richiesta” facendo in modo tale che il nome completo del file sia “[NOME-AZIENDA-VITTIMA]_Richiesta.doc”.   Quest’ultimo punto, però, non fa escludere che possa trattarsi di un attacco targettizzato. Se si abilita il contenuto si attiva uno script malevolo che si collega a Internet e scarica dal proprio server il malware (payload) vero e proprio e questo, una volta eseguito automaticamente attraverso lo stesso script che ha iniziato il download, inizia le proprie attività malevole, conservandosi costantemente ad ogni infezione. Il malware è programmato per sopravvivere e restare attivo anche al riavvio del computer e in questo modo il programma garantisce a se stesso la propria esecuzione ogni volta che il computer viene acceso. Analizzando il sito da cui viene scaricato il trojan, si vede che all’interno di esso è presente una sorta di collezione di campioni dello stesso malware e le statistiche di infezione per ogni file Il software dannoso, infine, riesce a operare in maniera completamente trasparente sia dell’utente sia del sistema operativo, per il fatto che riesce a iniettare il proprio codice all’interno del processo “explorer.exe” il quale è uno dei principali processi del sistema operativo di Microsoft e che ha il compito di gestire le finestre del sistema operativo stesso. La tecnica in questione è stata già studiata e riportata dagli specialisti di Cse Cybsec in un precedente report di gennaio, nel quale viene menzionato proprio questo stesso malware in una versione precedente oggi riconosciuta dagli antivirus. Il consiglio dei ricercatori di Cse Cybsec è che in uno scenario in cui i virus evolvono conservando le caratteristiche delle versioni precedenti aggiornate per aggirare ed eludere l’individuazione da parte dei software di protezione, in caso di individuazione degli elementi dannosi è importante rivolgersi subito a degli esperti per disinnescare la minaccia. Nel frattempo, nelle prossime ore, verra’ rilasciato un report completo  e verranno forniti IoC’s e le regole Yara del malware per permettere cosi’ agli amministratori di sistema di tutte le aziende e ai security vendor di aggiornare i propri sistemi di sicurezza permettendone cosi’ la rilevazione.   CHI SIAMO CybSec Enterprise S.p.a. nasce nel 2017 dalla convergenza di talenti e professionalità di alto livello nel settore della Cyber Security integrata che hanno deciso di unire le loro competenza e la loro passione per questo settore con l’obiettivo di affermare un nuovo modello di intervento nella Cybersecurity, basato sulle strategie più efficaci per la protezione del valore d’impresa. https://csecybsec.com/...

Lancio dell'Agenzia AskaNews del 05 giugno 2018 L’evoluzione, le sfide e le opportunità della sicurezza informatica in Italia saranno tra i temi di un convegno che si terrà l’11 giugno a Roma presso il Centro Studi Americani. Organizzato da CSE Cybsec in collaborazione con il CSA e Cyber Affairs, l’evento riunirà esperti e addetti ai lavori per fare il punto della situazione. Gli indirizzi di saluto saranno affidati al direttore del Centro Paolo Messa e all’ad di CSE Cybsec Marco Castaldo, mentre un keynote speech sarà tenuto dall’avvocato israeliano Nimrod Kozlovski, partner di HFN e JVP Labs, nonché professore associato di Cyber studies presso l’Università di Tel Aviv (TAU) e il Kellogg Executive MBA. Alla tavola rotonda moderata dal direttore di Cyber Affairs Michele Pierri, prenderanno parte l’ambasciatore Francesco Talò (coordinatore cyber per il Maeci), il direttore della Polizia postale Nunzia Ciardi, il ceo di Telsy Elettronica Emanuele Spoto, il responsabile Relazioni istituzionali e industriali di Microsoft Pierluigi Dal Pino, il co-fondatore di Intellium e partner di Deloitte Andrea Rigoni, l’Europe security system technical sales manager di IBM Domenico Raguseo, il senior partner di Lexjus Sinact Gianluca Santilli, il professor Walter Arrighetti (della John Cabot University) e il cto di CSE Cybsec Pierluigi Paganini. Il convegno sarà inoltre occasione per presentare un volume intitolato “Lo stato dell’arte della Cyber Security italiana: prospettive a confronto”. Saranno presenti per discuterne i curatori del testo: il presidente di CSE Cybsec Giulio Terzi di Sant’Agata, il direttore del Dipartimento relazioni internazionali della Fondazione Einaudi Valerio De Luca, e la ricercatrice della Scuola superiore Sant’Anna di Pisa e dell’Università di Trento Francesca Voce....

Articolo di Arturo Di Corinto per StartupItalia.eu del 4 giugno 2018 Sta succedendo qualcosa. Le aziende e le istituzioni hanno incominciato a prendere sul serio il rischio cyber. Mentre non si contano più i rapporti aziendali sullo stato della cybersecurity in Italia aumentano esponenzialmente i momenti d’incontro fra le comunità che a vario titolo si occupano di threat intelligence, tecniche di mitigazione del rischio e sviluppo di strumenti di contrasto avanzati al cybercrime. I motivi di questo fermento vanno con molta probabilità ricercati nel recepimento il 16 maggio della Direttiva Nis – Network and Information Security, che punta ad armonizzare la difesa cibernetica dei singoli stati europei favorendo una cultura della prevenzione del rischio; vanno ricercati nell’entrata in vigore del regolamento UE sulla protezione dei dati personali, il GDPR; e ancora prima vanno individuati nel cosiddetto decreto Gentiloni del 2017 e nel Piano nazionale cyber. Il piano, fra le altre cose, ha affidato un ruolo di rilievo al ministero dello Sviluppo economico per la certificazione nazionale dell’affidabilità della componentistica ICT destinata alle infrastrutture critiche e strategiche che sono sempre più di frequente bersaglio di attacchi di elevata sofisticazione. Tasto dolente quest’ultimo, perché come ha spiegato il direttore del CNAIPIC, il vice questore aggiunto Ivano Gabrielli, mentre nel 2016 la sua struttura a questo riguardo ha ricevuto 7mila alert, nel 2017 ne ha ricevuti 31mila, quasi lo stesso numero di alert ricevuti nei soli primi 4 mesi del 2018, che sono stati circa 30mila. Motivo per cui, come riporta CyberAffairs,Gabrielli ha dichiarato: “Ci stiamo concentrando su come garantire la sicurezza di tutta la supply chain, perché in campo cyber un anello debole può mettere a repentaglio la sicurezza di molti soggetti.” Così, in attesa che il 9 novembre venga definita la lista delle aziende da proteggere secondo la Nis, gli “operatori dei servizi essenziali”, si allunga la lista degli appuntamenti di settore per incontrarsi, scambiarsi informazioni e imparare a collaborare. Molto diversi fra di loro e senza contare gli eventi a porte chiuse destinati solo a impiegati e fornitori, ecco di seguito quelli a carattere pubblico. Gli appuntamenti Il 7 giugno a Milano si terrà il SecSolutionForum dal titolo Privacy, cybersecurity, nuove tecnologie: cos’è realmente cambiato con l’arrivo del nuovo regolamento europeo GDPR? L’evento di Ethos Media Group ambisce a “gettare un ponte tra sicurezza fisica e logica” ed è patrocinato dal Cini, Consorzio Interuniversitario per l’informatica e dalla Commissione Europea. A Bologna, l’8 giugno verrà consegnato il trofeo Big Brother Award nell’ambito dell’iniziativa e-Privacy 2018 summer editione fino al 9 ospiterà diverse talks sulla sicurezza. Il tema guida della XXIII edizione di e-Privacy è: “Singolarità. Come l’IoT, l’A.I., le fake news e le bolle informative ci obbligano a ripensare il concetto di privacy”. Organizzato da CSE Cybsec, l’11 giugno a Roma presso il Centro Studi Americani un ospite d’eccellenza, Dr. Nimrod Kozlovski, professore di Cyber studies dell’Università di Tel Aviv, tra le massime autorità nel campo, parteciperà alla discussione del libro “Il ruolo dell’Italia nella sicurezza cibernetica. Minacce, sfide e opportunità”, una sorta di rapporto realizzato sotto forma di libro sullo stato della cybersecurity in Italia con il contributo dell’ambasciatore Giulio Terzi di Sant’Agata, esperto di geopolitica del cyber, in compagnia del capo della Polizia Postale, Nunzia Ciardi, e di Pierluigi Paganini, tra i maggiori esperti italiani del settore. Sempre l’11 giugno, a Milano, l’IBM Think 2018 propone un incontro intitolato“Proteggersi oggi per affrontare le minacce di domani”. Si parlerà di intelligenza artificiale, per automatizzare la comprensione di una minaccia, rendere più rapida l’individuazione di connessioni tra dati, rischi emergenti e strategie correttive, della gestione automatizzata degli incidenti e della sicurezza dei sistemi industriali. Sempre a Milano, l’ISPI, il 13 giugno, presso Palazzo Cleirici presenta “Cybersecurity: protecting critical infrastructure” con Fabio Rugge dell’ISPI, Luigi Martino, della Scuola Sant’Anna, Petra Nijenhuis-Timmers, della Task Force Cyber del Ministero degli Esteri olandese, Paolo Prinetto, diretore del Laboratorio Nazionale di Cybersecurity del CINI e molti altri. Il 27 giugno a Roma si terranno le gare finali della Cyberchallenge, risultato della selezione competitiva di 1900 giovani studenti tra i 16 e i 22 anni da avviare alla carriera di cyberdefender. Il giorno dopo i migliori, selezionati nelle sfide “capture the flag” saranno premiati alla presenza delle istituzioni accademiche e politiche. Dal 6 all’8 luglio a Genova si svolgerà l’Hackmeeting, l’incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie. A Padova, dal 2 al 5 agosto si terrà invece l’Italian Hacker Camp. Più orientato alla creazione di comunità, con uno sguardo al panorama dell’hacking internazionale per “far crescere e portare beneficio alla comunità” come dicono gli organizzatori nella presentazione dell’evento. Il 22 settembre nella Capitale, si svolgerà RomHack, presso l’Università degli Studi Link Campus University. Si tratta di un evento gratuito sulla sicurezza organizzato dall’associazione di promozione sociale Cyber Saiyan. Filo conduttore sarà il tema “Attacco e Difesa in una prospettiva di team, con focus specifico su scenari reali“. Infine il 14 novembre a Roma si terrà il Cybersecurity summitorganizzato da Agenda digitale e Corriere delle comunicazioni. ...

Articolo di Osvaldo Migotto, per "Il Corriere del Ticino", 26 maggio 2018 - pag. 5 È entrato in vigore ieri nell’UE il nuovo regolamento europeo sulla protezione dei dati (GDPR) che avrà ripercussioni dirette anche per diverse aziende svizzere. Per capire come il GDPR proteggerà meglio i nostri dati e quindi anche la nostra privacy abbiamo sentito il parere di Pierluigi Paganini, Chief Technology Officer presso CSE Cybsec, nonché membro del Threat Landscape Stakeholder Group ENISA (European Union Agency for Network and Information Security). Grazie al GDPR ho ricevuto mail da aziende che mi spiegavano come vengono usati i miei dati e che mi davano la possibilità di cancellarmi dalle loro mailing list. Non sempre però è possibile bloccare pubblicità indesiderate via mail. Come mai? «Queste mail indesiderate spesso vengono utilizzate in maniera fraudolenta, vengono usate delle vere e proprie campagne di spamming (invio massiccio e indiscriminato di messaggi di posta elettronica ndr), talvolta con finalità commerciali, talvolta per la diffusione di codici malevoli o per campagne di phishing (truffa con la quale un malintenzionato cerca di convincere le vittime a fornire informazioni riservate ndr). Ad ogni modo con il nuovo regolamento europeo sulla protezione dei dati, il non consentire all’utente di cancellarsi da una mailing list va contro queste nuove norme e il responsabile della violazione può essere oggetto di una sanzione». Quindi le trasgressioni diminuiranno? «Quello che posso dire è che proprio min questo periodo si sta osservando una serie di attività criminali connesse al GDPR. Come ad esempio l’invio di una mail a un’azienda, da parte di qualcuno che finge di essere un’autorità, nella quale si chiede, in applicazione del nuovo regolamento europeo, di fornire informazioni riservate. Ad ogni modo quando ci troviamo di fronte a una mail di una data società che non ci permette di cancellare i nostri dati, bisogna essere diffidenti, in quanto si potrebbe avere a che fare con un’attività illegale». Ma in concreto quali sono le armi in più con le quali difenderci grazie al GDPR? «Innanzitutto l’utente, il cittadino europeo, deve avere in qualunque momento la possibilità di avere accesso alle sue informazioni che una data azienda custodisce. Se sono ad esempio abbondato ai servizi di Apple, questa società deve preoccuparsi di attivare una funzione all’interno dei suoi sistemi informatici che mi consenta, con un clic su un’icona facilmente reperibile sullo schermo, di scaricare tutte le informazioni che Apple detiene sul mio profilo». Il nuovo regolamento europeo che cambiamenti porterà? «Nell’immediato un effetto reale da parte di queste nuove norme non lo osserviamo. Anche perché stanno circolando voci di un possibile slittamento di quasi un semestre delle verifiche sul rispetto del GDPR. Va tuttavia sottolineato che questo regolamento europeo era stato proposto già due anni fa. Ad ogni modo per la sua applicazione ci troviamo confrontati con uno scenario variegato, con alcune nazioni più virtuose che sono partite due anni fa nell’allestimento delle nuove regole del gioco. Nel caso dell’Italia invece abbiamo stimato male l’evoluzione di tale normativa, immaginando che ci sarebbero stati dei margini di tolleranza per le aziende in ritardo. Ora però ci troviamo il nuovo regolamento calato sulla nostra realtà. Non dobbiamo comunque temere l’ispezione dell’organismo preposto al controllo del rispetto del GDPR, ma dobbiamo invece temere i possibili attacchi di hacker che sono sempre più automatizzati e sui quali si potrebbe inciampare facilmente». Collegandoci a una rete WiFi di un negozio o di un ente rischiamo ancora che i nostri dati personali vengano carpiti e usati da terzi? «Con il nuovo regolamento europeo le aziende dovranno innanzitutto garantire che le nostre informazioni siano acquisite in modo sicuro, dovranno dichiarare la finalità delle informazioni raccolte, ovvero chi le gestisce, se vengono condivise con altri partner e per quanto tempo vengono conservate»....

Videointervista pubblicata su ICT Magazine, l'8 maggio 2018 Un recente studio pubblicato dall’ENISA ha evidenziato la necessità di affrontare il problema delle minacce informatiche con metodiche proprie dell’intelligence e per farlo c’è bisogno di piattaforme che vengano concepite proprio per questo scopo. Ancora oggi  ci sono aziende moderne che non sono consapevoli dei rischi e delle minacce tecnologiche da cui devono difendersi. Dal rapporto emerge la necessità di approcciare il problema con delle metodiche specifiche e la necessità di condividere tutte le informazioni sia all’interno della comunità scientifica sia all’interno del proprio contesto operativo per riuscire a collezionare anche gli Indicatori di compromissione. Nelle scorse settimane lo scandalo di Cambridge Analytica e di Facebook ha avuto il merito di far capire che un servizio offerto gratis in realtà ha un prezzo molto alto: i nostri Dati. Anche se ora molte persone hanno finalmente aperto gli occhi, bisogna sempre ricordare che ci sono aziende che continueranno ad utilizzare i dati personali degli utenti per i loro scopi. Ognuno di noi deve però sapere come vengono acquisite le informazioni che lo riguardano e per quanto tempo saranno conservate, da questo punto di vista l’arrivo del GDPR a maggio dovrebbe aiutare. L’utilizzo di nuove tecnologie Blockchain, IoT, Cloud computing stanno allargando la nostra superficie di attacco, ingrandita molto spesso anche da noi stessi in modo inconsapevole perché non siamo consapevoli dei rischi cui andiamo incontro. Le imprese da questo punto di vista sono molto in ritardo e questo è un punto di forza per l’attaccante. Domande: Lei è un componente della European Union Agency for Network and Information Security, organismo comunitario di monitoraggio della sicurezza nel campo ICT. Poche settimane fa l’Agenzia ha pubblicato il suo primo studio globale sulle Threat Intelligence Platforms (TIPs), nel cui preambolo l’Information Security Management viene definito “elemento chiave di ogni moderna organizzazione”. Ritiene che tale dato, ad oggi, sia condiviso tra aziende e imprenditori dell’area europea? Come riassumerebbe il quadro che emerge da questo studio? Sappiamo che, oltre ai rischi derivanti dalla vera e propria criminalità informatica, molti pericoli conseguono anche dalla scarsa consapevolezza con cui gli utenti web usano gli strumenti delle tecnologie comunicative. Da operatore di cybersecurity ed esperto osservatore del ruolo della tecnologia nella società, crede il caso “Cambridge Analytica” avrà il vantaggio di diffondere maggiore consapevolezza o che, al contrario, piattaforme come Facebook potranno continuare a trarre vantaggio dalla superficialità dei loro iscritti? Questa mattina è stato coordinatore della tavola rotonda Sistemi di Machine Learning, Blockchain, IoT e Big Data nelle mani dei Cyber Criminali – Come evolve il Cyber Terrorismo e quali sono i nuovi rischi per Stati e Industria. Quali sono le principali minacce della contemporaneità secondo quanto emerso nel dibattito? Quali i rimedi e le soluzioni prospettate? ...

Dossier a cura di Virginia Della Sala, pubblicato su Il Fatto Quotidiano del 05 maggio 2018, pag. 15 Alert: “Cambiate le passw rd”. E fatelo ora. L’ultimo allarme arriva da Twitter, la piattaforma dei cinguettii brevi che nelle scorse ore ha allertato i suoi 330 milioni di utenti dell’esistenza di una falla nella sicurezza. A spiegarlo è stata la stessa azienda: “Quando scegliete una password per il vostro account Twitter, noi usiamo una tecnologia che la maschera in modo che nessuno all’interno della società possa vederla. Abbiamo di recente identificato un problema per il quale le password vengono mostrate per  intero nei sistemi interni”. La società ha specificato di aver risolto il problema e che non ci sono indicazioni di furto o di cattivo uso. Però “con eccesso di cautela” ha chiesto agli utenti “di considerare di cambiare la password su tutti i servizi per cui l’avete usata”. INSOMMA, È UFFICIALE: si è  nell’annus horribilis per privacy e dati. Facebook, Cambridge Analytica, Yahoo, Uber, di nuovo Uber. Ma anche nomi con minor risonanza mediatica. A settembre 2017, era toccato ad Equifax, importantissima società americana di controllo del credito: aveva fatto sapere di aver subìto, da maggio a luglio, un furto di dati con impatto potenziale su 143 milioni di cittadini. Nello stesso periodo, il Guardian aveva rivelato un attacco al colosso delle consulenze Deloitte, che aveva prontamente riferito di poter contare pochissimi clienti tra le “vittime”. Deboli anche alcuni cloud, i sistemi di archiviazione virtuali (per i meno tecnici, gli spazi online in cui conservare documenti invece di tenerli sul pc) tra cui quelli di Amazon: a ottobre del 2017, la multinazionale Accenture, che si occupa di consulenza, servizi tecnologici e outsourcing per aziende e pubbliche amministrazioni in tutto il mondo, è stata vittima di un data breach rilevato da Up-Guard (che lo ha comunicato all’azienda dandole la possibilità di riparare): “Accenture - scrivevano nel rapporto - ha lasciato non protetti e pubblicamente scaricabili almeno quattro server di archiviazione basati su cloud, esponendo dati Api segreti, credenziali di autenticazione, certificati, chiavi di decrittografia, informazioni sui clienti”. La società aveva rassicurato: nessun rischio compromissione. Il rapporto sui data breach del 2017 realizzato dal Ponemon Institute e sponsorizzato anche dalla Ibm, se da un lato mostrava come il costo medio globale di una violazione dei dati fosse sceso del 10% rispetto agli anni precedenti (a 3,62 milioni di dollari) e che il costo medio per ogni record perso o rubato con informazioni sensibili e riservate fosse diminuito, passando da 158 dollari nel 2016 a 141, dall’altro rilevava che erano cresciute le dimensioni medie delle violazioni dell’1,8%, 24mila record ad attacco. DI SICURO, se ne parla di più. “Con l’imminente applicazione del regolamento europeo sulla privacy - spiega Pierluigi Paganini, fondatore e direttore della sicurezza di CSE Cybsec - vengono alla luce tutte le violazioni. Il regolamento prevede sanzioni molto dure per chi le dovesse insabbiare”. Le aziende avranno 72 ore di tempo dalla scoperta per comunicarle alle autorità e agli interessati e sono previste sanzioni amministrative anche fino al 2% del fatturato. Sempre nei giorni scorsi, anche un fastato moso servizio di ‘ospitalità’ per progetti software, utilizzato soprattutto da sviluppatori informatici, ha comunicato ai suoi utenti di aver avuto un problema simile a quello di Twitter, l’esposizione di un “piccolo numero” di password. “Che sia l’effetto dell’imminente regolamento? - dice Paganini - Di sicuro è strano che un’azienda come Twitter non si sia accorta prima di star salvando le password in chiaro. C’è un problema sul monitoraggio”. Il regolamento europeo dovrebbe inoltre favorire, nei prossimi quattro anni, gli investimenti delle aziende nella sicurezza informatica. L’International Data Corporation (che svolge analisi di mercato) prevede che la spesa in sicurezza correlata crescerà del 19,5 % tra il 2017 e il 2021. L’anno prossimo, gli investimenti aziendali saranno intorno ai 3,7 miliardi di dollari. INTANTO, come sapere se i nostri dati sono finiti nelle mani sbagliate? Ci viene consigliato di utilizzare il sito haveibeen - pwned.com. Si inserisce il proprio indirizzo email e si verifica se sia finito nell’attacco di un pirata informatico. Inseriamo una mail e scopriamo che risulta ‘coinvolta’ in tre data breach : il primo è del 2013, quando furono violati 153 milioni di account Adobe.  anche in quel caso la crittografia della password non era stata eseguita correttamente ed era stato facilissimo ricavare il testo normale. L’indirizzo mail è anche in una lista denominata “Exploit.it”, diffusa a fine 2016: 593 milioni di indirizzi email univoci, molti dei quali con password diverse e sottratte a vari sistemi. Questo non significa che quei dati siano nelle mani di qualche criminale, ma il rischio c’è. Nel dubbio, perché non cambiare password?...

Delle sfide del mondo digitale di fronte al cybercrime e alla cyberwar si parlerà il 29 Maggio 2018 presso la Sala Crociera Alta della facoltà di Giurisprudenza, dell’Università di Milano, Via Festa del Perdono 7, durante il convegno Cyberwar e Cybersecurity: gli equilibri e i conflitti internazionali. Un dibattito per discutere della tenuta democratica dei singoli paesi nella dimensione virtuale e dell’interdipendenza di un’economia basata sul digitale e che secondo Alibaba e Accenture nel solo settore dell'e-commerce giungerà nel 2020 a un miliardo di consumatori con 1 trilione di dollari di vendite. Dalle ore 10 del mattino studiosi e ricercatori di caratura internazionale discuteranno l’avvento delle guerre dell’informazione e di geopolitica del cyberspace in relazione alle nuove minacce alla sicurezza informatica. Presiede e modera i lavori la professoressa Angelica Bonfanti, associato di Diritto Internazionale dell’Università di Milano, e partecipano l’ambasciatore Giulio Terzi Di Sant’agata, Presidente di CSE Cybsec, Antonio Lamanna, Presidente di Alpha Institute, Fabio Rugge del centro di Cybersecurity, dell’Ispi, Francesca Bosco, Programme Officer Nazioni Unite, Unicri Torino, Stefano Mele del Comitato Atlantico Italiano, Gabriele Suffia Presidente, Circolo ACLI Geopolitico e il professore Pierluigi Perri Aggregato di Informatica giuridica avanzata, dell’Università Di Milano. Nella tavola rotonda finale affidata all’ambasciatore Giulio Terzi Di Sant’Agata ai precedenti relatori si unirà Giovanni Ziccardi dell’Information Society Law Center dell'Università di Milano, tra gli organizzatori dell’evento. Secondo l’ambasciatore Terzi che ha anticipato le sue considerazioni in una nota per i relatori: “Per restare competitive le aziende dovranno investire molto in tecnologie digitali, automazione, intelligenza artificiale, advanced analytics, ma la politica dovrà favorire la creazione di una serie di infrastrutture abilitanti alla cybersecurity nazionale anche attraverso partnership pubblico-private.” E aggiunge: “Il DPCM Gentiloni ha il merito di aver ridotto la catena di comando, rispondendo a questa necessità e chiarendo ruoli e responsabilità. Vi è tuttavia il bisogno di provvedere a una veloce creazione e rapida messa a regime delle nuove strutture indicate nel DPCM e al rafforzamento di quelle già esistenti realizzando poi il CSIRT nazionale voluto dalla Direttiva Europea NIS.”   CHI SIAMO CybSec Enterprise S.p.a. nasce nel 2017 dalla convergenza di talenti e professionalità di alto livello nel settore della Cyber Security integrata che hanno deciso di unire le loro competenza e la loro passione per questo settore con l’obiettivo di affermare un nuovo modello di intervento nella Cybersecurity, basato sulle strategie più efficaci per la protezione del valore d’impresa. https://csecybsec.com/...

Articolo di Antonio Dini per Il Sole24Ore del 24 aprile 2018 Privacy by design e trattamento dati portano sul tavolo di tutte le aziende italiane il tema della cybersecurity. Ma si scopre che, accanto ai big del settore tutti ovviamente Made in USA, c'è anche una via italiana . "Il posizionamento geopolitico - spiega Giulio Terzi di Sant'Agata, ex ministro degli Esteri del Governo Monti e ambasciatore di lungo corso - sta diventando sempre più importante anche dal punto di vista cyber, quando si prendono decisioni aziendali. Lo abbiamo cercato di ignorare a lungo ma viviamo un quadro internazionale in cui crescono le tensioni e i conflitti latenti. Il mondo si sta dividendo tra i 50 paesi che si riconoscono in determinati in determinati principi democratici e partecipativi e gli altri mondi come Russia e Cina, Irane i vari paesi africani, che hanno una visione revisionista del diritto internazionale e degli assetti geopolitici. La cybersicurezza è cosa delicata e richiede consapevolezza, credibilità e stare dalla parte giusta". "Il dark web - spiega Pierluigi Paganini fondatore dell'italiana CSE Cybsec - è la parte pericolosa della rete non indicizzata, il cosiddetto deep web, ed è il posto dove la criminalità ha organizzato traffici, reperimento di materiali pericolosi o vietati, degli strumenti che consentono anche a chi non è esperto ad esempio di creare un malware pericoloso come i ransomware". Secondo Paganini e i suoi ricercatori sul dark web si trovano sindacati criminali, dissidenti, terroristi, ragazzini che cercano strumenti per impressionare i loro amici e fare danni ("graffitari digitali") ma anche agenzie di intelligence e in sostanza Stati. "Buoni" e "cattivi". Cos, pagando da 1 a 12 dollari per un worm, fino a 19 dollari per un keylogger o da zero a 500 dollari per un malware builder, chi frequenta la rete aninimiazzata da Tor o 12P compra al mercato nero digitale quello e non solo: pagando in bitcoin ci sono anche passaporti falsi, droga e carte di credito clonate. "Il crimine informatico ha una efficacia impressionante", dice l'AD di Cse Cybsec, Marco Castaldo. "L'ex capo dell'FBI James Comey ha lamentato che la cifratura su cui si basa il dark web rende impossibile fare osservazione ordinaria. Tor dopotutto è nato in ambito militare. Quello che serve sono specialisti, occorrono specialisti e competenze"....

Articolo di Diego Barbera per Wired,  pubblicato il 23 aprile 2018 Conoscere i pericoli per comprenderli è l’unico modo per proteggersi adeguatamente. Il Dark Web è spesso teatro di aggregazione di associazioni criminali del digitale oltre che del mondo 1.0. Inoltre, è un mercato (black market) ancora troppo florido dove si può trovare di tutto, da armi ai documenti falsi, dalla droga fino ai malware per truffare utenti o società. L’osservazione di questi fenomeni è una priorità in questo momento storico. E di questo si è discusso lo scorso 12 aprile alla presenza degli esperti dello Z-Lab Cse e del direttore tecnico di Cse CybSec, Pierluigi Paganini, con un breve viaggio all’interno dell’universo del Dark Web e nelle costellazioni dei malware che colpiscono le aziende così come i singoli. Come i ransomware, i banking trojan che si impossessano dei dati bancari come Dridex o i malware Android come Hiddad. Il laboratorio sui malware Zlab ha analizzato diversi ransomware tra i più diffusi come RaaSberry, Ranion, EarthRansomware, Redfox, Createyourownransomware e Datakeeper. Cse CybSec è nata l’anno scorso e alla guida ha Marco Castaldo e offre una consulenza contro i pericoli del web a aziende ed enti governativi nostrani e collabora con diverse realtà internazionali come il gruppo israeliano Herzog, Fox & Neeman. Uno degli obiettivi è anche quello di implementare i sistemi di gestione e protezione dei dati sensibili nel rispetto della normativa GDPR di grande attualità. Il Black Market, definito da Paganini come “l’eBay del crimine” è il cuore pulsante del Dark Web dove si rimane scioccati da quanto sia semplice ed economico portarsi a casa una pistola al prezzo di uno smartphone di medio livello o un passaporto falso al costo di una cena per due. Vi si accede in pochi minuti, basta un browser che garantisce l’anonimato (come Thor) e si apre un mondo sorprendentemente simile a quello al quale siamo abituati con tanto di servizi di assistenza molto cortesi. Ma il “prodotto” più temibile di questo mercato clandestino è senza dubbio quello dei ransomware-as-a-service ossia di malware pronti all’acquisto e all’uso, che prendono in ostaggio i file in memoria del computer vittima chiedendo un riscatto (in Bitcoin) altrimenti si perde tutto. Secondo quanto raccontato dal Rapporto CLUSIT 2017, il tasso di attacchi contro aziende è decuplicato rispetto al 2016. Come combattere questi pericoli? Con la cyber security, che Cse CybSec definisce come il sistema di “freni e airbag” della tecnologia digitale, che – continuando nella metafora automobilistica – negli ultimi anni ha sì aumentato notevolmente la velocità e diminuito i consumi, ma è cresciuta troppo velocemente tralasciando la sicurezza. La seconda arma di difesa è agire sull’individuo. Paganini sottolinea quanto il fattore umano rivesta un ruolo essenziale nella catena di sicurezza e la responsabilità del singolo è determinante nella quasi totalità degli attacchi. La formazione contro queste minacce sempre più importanti dovrebbe iniziare addirittura dalla scuola elementare, propone il direttore tecnico. D’altra parte, Symantec pone l’Italia al terzo posto nella classifica dei paesi con cyberattacchi più consistenti via mail, con malware allegati o collegati a link malevoli. Si stima che le minacce siano una ogni 141 email ricevute, siamo dietro solo a USA e Giappone. A dare una dimensione più immediata dell’entità del pericolo basta soffermarsi sul danno economico arrecato: si stima che sia di 1,8 miliardi contando solo il segmento relativo alle attività commerciali nel periodo limitato tra novembre 2016 e ottobre 2017 e nelle sole province di Milano, Roma e Bari. Una piccolissima fetta della torta, che rischia di diventare sempre più indigesta. ...