CategorieDataProtection

massivi cyberattacks da est europa ed USA

m

Tramite i nostri vari sensori, rileviamo una massiva sorgente di attacchi, provenienti da Paesi dell’est Europa. Sono crescenti tentativi di breach ai vari server e devices, sfruttando le varie vulnerabilità di software e firmware conosciute. Parallelamente, rileviamo massive sorgenti di breach attempts, provenienti da indirizzi IP USA. I vari player malevoli in campo stanno reclutando...

DataBreach Hellmann

D

Giunge notizia di un DataBreach generato da ransomware, che sembra abbia esfiltrato 70 GB di documenti e dati dai sistemi IT di Hellmann. Tra i tanti attacchi ransomware del periodo, potrebbe passare sottotraccia. Riteniamo che occorra sempre far tesoro di eventi accaduti, specialmente qualora si tratti di databreach, onde attivare persorsi di miglioramento e riduzione dei rischi e della...

DataCenter OVH Strasbourg a fuoco

D

Come molti sapranno, nella notte tra il 9 ed il 10 marzo, una parte rilevante del DataCenter di OVH a Strasburgo è andato a fuoco. L’incendio ha causato danni ingenti, ed ha messo off-line centinaia di migliaia di siti web e servizi IT, molti dei quali di enti pubblici, anche italiani. Tra i rischi più rilevanti si pensa sempre all’attacco di hacker malevoli o da ransomware; quando...

solarwinds123

s

Emergono ulteriori dettagli sul security breach occorso a SolarWinds, che ha trasformato alcuni loro software in backdoors. “That related to a mistake that an intern made, and they violated our password policies and they posted that password on their own private GitHub account”. Come possiamo ancora una volta constatare, circa 1/3 dei data breach accade per errori umani; inoltre...

Apple Silicon malware

A

I nuovi Mac con hardware proprietario (M1 chip) sono da poco sul mercato, e subito è comparso il primo malware specifico per la nuova architettura. Sono lontani i tempi nei quali MacOS non aveva virus, così come sono lontani i tempi nei quali si poteva progettare una architettura a microprocessore senza stringenti ed efficaci funzionalità hardware-security. Su questo, tutti i produttori dovranno...

Zero Trust

Z

Il recente attacco causato dalla compromissione del software di SolarWinds porta prepotentemente alla ribalta un concetto già noto agli esperti di sicurezza informativa: Zero Trust Model. Sino ad ora, l’impostazione generale è stata quella di definire un perimetro (perimetro di sicurezza) all’interno del quale si trovano assets fidati (dipendenti, devices, software, servizi, stumenti...

SolarWinds SUPPLY CHAIN CYBERattack

S

Sono trascorsi due mesi dal peggiore cyberattack di sempre, portato tramite compromissione di un importante vendor di soluzioni IT management, SolarWinds. Dalla compromissione dei loro software di management, tramite l’iniezione di una backdoor firmata da un certificato aziendale legittimo, sono derivati innumerevoli data breaches a quasi tutte le infrastrutture IT dei loro clienti, tra i...

Smart Working e DataProtection

S

La nuova ondata di COVID ha determinato la necessita/obbligo di un ulteriore e massivo ricorso, da parte di aziende ed organizzazioni pubbliche, alla modalità di lavoro in modalità smart-working. Premettiamo che tale definizione non è molto adeguata; in ogni caso, useremo questo termine per definire la prestazione lavorativa del dipendente effettuata dal suo domicilio o comunque al di fuori dei...

DataProtection, 2019 anno peggiore

D

Al convegno “Spazio cibernetico bene comune: protezione dei dati, sicurezza nazionale“, svoltosi a Roma presso la sede dalla Autorità Garante Privacy, il Presidente Soro ha affermato che “nel 2019 il cybercrime è cresciuto del 17% a livello mondiale rispetto alle cifre del 2018, anno già definito, per quel che riguarda l’Italia, il peggiore per la sicurezza...

Art. 32 GDPR e sicurezza informativa

A

Quando mi trovo ai vari tavoli tecnici GDPR-related, la discussione volge sempre intorno all’art. 32 – sicurezza del trattamento, uno degli articoli più “stringati” dell’ìntero GDPR. Tutti conoscono a memoria l’articolo ed il suo relativo considerando (C83); pochi sanno quali siano le concrete misure da adottarsi, che esso pone in capo ai titolari del...

Articoli recenti

Commenti recenti

Archivi

Categorie

Meta