Rassegna Stampa BLS 3-11

Transcript

Rassegna Stampa BLS 3-11
I servizi di BLS
Responsabilità amministrativa degli enti
- attività formativa
- audit 231
- ausilio Odv
- implementazione e aggiornamento del modello 231
- la redazione del modello 231 e dei documenti satelliti
- reati ambientali
- reati informatici & audit informatici
- sicurezza sul lavoro
Anticorruzione
- attività formativa
- audit 190
- implementazione procedure
- trasparenza
- supporto al RPC
i
sionist
s
e
f
o
r
P
lizzati
specia
per
ettore
ogni s
Privacy
- audit
- mappatura e censimento
- policy e misure organizzative
- formazione
Cyber security
- conformità a PCI DSS
- gap analisys & IT audit
- high level security consulting
- it risk management
- la mitigazione del rischio
- penetration test
- security audit
- security evaluation
- vulnerability assessment
Massi
ma
e trasp integrità
are
verso
i nostr nza
ic
Interv
enti ca lienti.
a seco librati
delle n nda
ecessit
à
Whistleblowing
- la segnalazione
- la valutazione
Servizi integrati
- brand reputation
- rating di legalità
...per aiutarvi a creare le fondamenta della serenità...
Capacità
di individuare
criticità
e proporre
soluzioni
Raggiungimento
degli obiettivi
prefissati
Formazione
teorica
e pratica
Rispetto
dei doveri
di
riservatezza
Trasparenza
commerciale
e operativa
Rassegna Stampa
Cyber Security
Adnkronos: Inarrestabile: il numero degli utenti che ha subito attacchi crypto-ransomware è cresciuto di ....
Comunicati-Stampa.net: Essere consapevoli della sicurezza informatica........................................................
LaStampa.it - Economia: Expert System entra in ECSO, la massima organizzazione europea dedicata .......
2
4
5
Privacy
Inside Marketing: Il nostro corpo diventa un promemoria: arriva la tecnologia body-on ................................
Mark Up.it: Gli opinionisti di Mark Up - Sandro Castaldo ...............................................................................
6
7
p.1
Adnkronos
Inarrestabile: il numero degli utenti che ha subito attacchi crypto-ransomware è cresciuto di 2,6
Data:
03/11/16
Inarrestabile: il numero degli utenti che ha subito attacchi crypto-ransomware è cresciuto di 2,6 volte nel
Q3 del 2016
Inarrestabile: il numero degli utenti che ha subito attacchi crypto-ransomware è cresciuto di 2,6 volte nel Q3
del 2016
ICT
Tweet
Condividi su WhatsApp
Pubblicato il: 03/11/2016 14:50
Secondo il report trimestrale di Kaspersky Lab sull’evoluzione delle minacce IT, il numero di utenti che ha
affrontato crypto-ransomware è più che raddoppiato nel Q3 del 2016, arrivando a 821.865 persone e
aumentando per il terzo trimestre consecutivo.
Il crypto-ransomware, un malware che cripta i file delle vittime chiedendo un riscatto in cambio della loro
decriptazione, è ancora una delle tipologie di attività più diffuse in cui sono coinvolti i cyber criminali: ha un
costo di sviluppo relativamente basso e può portare a ricavi potenzialmente elevati in caso di successo.
Oltre ad attaccare un numero di vittime sempre più elevato, gli hacker stanno esplorando nuovi territori. Nel
Q3 i primi cinque Paesi con la più alta percentuale di utenti attaccati da crypto-ransomware sono stati:
Giappone (4,83%), Croazia (3,71%), Sud Corea (3,36%), Tunisia (3,22%) e Bulgaria (3,2%). Nel trimestre
precedente, al primo posto c’era il Giappone, mentre secondo, terzo e quarto posto erano occupati da Italia,
Gibuti e Lussemburgo, che nel Q3 hanno abbandonato la top 5 lasciando il posto ad altri Paesi.
Il principale driver di crescita del numero di utenti colpiti è stato Trojan-Downloader.JS.Cryptoload, una
famiglia di downloader scritta nel linguaggio JavaScript e capace di scaricare diverse famiglie di
crypto-ransomware, tra cui le più diffuse sono state CTB-Locker (28,34% di utenti attaccati), Locky (9,6%) e
CryptXXX (8,95%).
“Il crypto-ransomware continua a essere una delle minacce più pericolose, sia per utenti privati che per
aziende. Il recente aumento del numero di utenti attaccati potrebbe essere stato provocato dalle oltre 32mila
modifiche ransomware individuate nel Q3, 3,5 volte superiori rispetto al Q2. Questo potrebbe essere dovuto al
fatto che le aziende nel settore della sicurezza investono molte risorse per individuare nuovi tipi di
ransomware il più velocemente possibile. Gli hacker, per evitare di essere scoperti, devono creare modifiche
sempre nuove del loro malware”, ha affermato Fedor Sinitsyn, ransomware expert a Kaspersky Lab.
Gli altri risultati chiave del report “IT Threat Evolution in Q3” sono stati:
• Secondo i dati di KSN, nel Q3 le soluzioni Kaspersky Lab hanno individuato e respinto un totale di
171.802.109 attacchi dannosi provenienti da risorse online di tutto il mondo, di poco inferiore rispetto al
trimestre precedente in cui erano stati bloccati 171.895.830 attacchi.
• Di questi, 45.169.524 erano URL nocive che avevano 12.657.673 oggetti dannosi come script, exploit, file
eseguibili, ecc.
• Il numero di utenti colpiti da malware bancari è cresciuto del 5,8% fino a 1.198.264.
• I browser e i sitemi operativi Android rimangono i software attaccati più frequentemente quando si tratta di
exploit. Il 45% degli exploit individuati da Kaspersky Lab era rivolto ai browser e il 19% di questi programmi
dannosi era costruito per sfruttare le debolezze nel diffuso sistema operativo Android mobile.
Per saperne di più sui significativi cambiamenti nel panorama delle cyber minacce avvenuti da luglio a
dicembre 2016, è disponibile il report completo “IT Threat Evolution in Q3 2016” su Securelist.com
Informazioni su Kaspersky Lab
Kaspersky Lab è un’azienda di sicurezza informatica a livello globale fondata nel 1997. La profonda
intelligence sulle minacce e l’expertise di Kaspersky Lab si trasformano costantemente in soluzioni di
sicurezza e servizi per la protezione di aziende, infrastrutture critiche, enti governativi e utenti privati di tutto
il mondo. Il portfolio completo di sicurezza dell’azienda include la miglior protezione degli endpoint e
numerosi servizi e soluzioni di sicurezza specializzati per combattere le sofisticate minacce digitali in continua
evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky Lab e aiutiamo 270.000
clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni:
www.kaspersky.com/it.
Sala Stampa di Kaspersky Lab: http://newsroom.kaspersky.eu/it/
Argomento:Cyber Security
p.2
Seguici su:
Twitter: https://twitter.com/KasperskyLabIT
Facebook: http://www.facebook.com/kasperskylabitalia
Google Plus: https://plus.google.com/+KasperskyItKL
LinkedIn: https://www.linkedin.com/kasperskylabitalia
Tweet
Condividi su WhatsApp
TAG: kaspersky, crypto-ransomware, malware, cyber criminali
Argomento: Interni / Politica
pag.3
Comunicati-Stampa.net
Essere consapevoli della sicurezza informatica
Data:
03/11/16
Essere consapevoli della sicurezza informatica
Essere consapevoli della sicurezza informatica
November 3 2016
Alessio Arrigoni Alessio Arrigoni
Scheda utente
Altri testi utente
RSS utente
CORRELATI:
Siamo circondati da tecnologia. Le nostre attività quotidiane sono legate a computer e internet, ragion per cui
è importante essere consapevoli della sicurezza informatica, essere consci della terminologia base per
non cadere in tranelli.
Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne
siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è essere consapevoli dei rischi,
conoscere la terminologia base, e che cosa possiamo fare per proteggerci.
Cos'è la sicurezza informatica?
Sembra che ora tutte le attività quotidiane ruotino intorno a computer e Internet: la comunicazione (email,
cellulari), l'intrattenimento (film digitali, mp3), il trasporto (sistemi elettronici dell'automobile, i sistemi GPS),
acquisti (negozi on-line, carte di credito), medicina (attrezzature e documentazione medica) e la lista va oltre.
Quanto della nostra vita quotidiana si affida alla tecnologia? Quanto delle nostre informazioni personali sono
memorizzate sul proprio computer o sul sistema di qualcuno altro?
La sicurezza informatica ha il compito di proteggere le informazioni evitando, rilevando e
rispondendo agli attacchi.
Quali i rischi?
Ci sono molti rischi, più o meno gravi. Fra questi i più pericolosi sono i virus, che possono compromettere
l'intero disco rigido del nostro pc, alterare i nostri files, permettere a qualcun'altro di usare il nostro computer
per attaccarne altri, o rubare le informazioni sul nostro conto bancario o della nostra carta di credito.
Purtroppo, non vi è garanzia al 100%, neppure adottando le migliori precauzioni, che non si possa diventare
vittima di un attacco, ma ci sono alcune misure che si possano prendere per minimizzare le probabilità.
Come fare per proteggersi?
In primo luogo per proteggersi è importante riconoscere i rischi e avere un minimo di conoscenza della
terminologia connessa:
• Codice cattivo. Questa categoria include virus, worms, e Trojan horses. Anche se di solito sono termini usati
scambievolmente, essi hanno caratteristiche uniche.
• Virus. Questo tipo di codice cattivo richiede un'azione dell'utente per infettare il nostro computer. Questa
può avvenire aprendo un allegato di una mail o visitando una particolare pagina Web.
• Worms. I Worms si propagano senza intervento dell'utente. La loro caratteristica è quella di saper sfruttare
una vulnerabilità del software per infettare il computer e di propagarsi poi via e-mail o in rete.
L'autopropagazione automatica li distingue dai virus.
• Trojan horses. Un programma Trojan Horse, o cavallo di Troia, è un software che sostiene essere una cosa
mentre in effetti fa qualcos’altro di diverso alle spalle, come del resto ha fatto il vero cavallo di Troia della
storia. Per esempio, un programma che reclami di rendere più veloce il nostro computer ma che in realtà apre
un canale di trasmissione che permette l'intrusione di un malintenzionato.
Hacker, attacker, o intruder. Questi termini sono attribuiti a persone che cercano di sfruttare le debolezze del
software e dei sistemi di elaborazione per proprio interesse. Anche se le loro intenzioni sono nella stragrande
maggioranza dei casi benigne e motivate solo dalla curiosità, dalla semplice sfida di essere in grado di violare
un sistema informatico, le loro azioni sono tipicamente violazioni ai sistemi che sfruttano.
Link: http://www.alessioarrigoni.it/contatti.aspx
Licenza di distribuzione:
FONTE ARTICOLO
Alessio Arrigoni
Responsabile pubblicazioni - Alessio Arrigoni
Argomento:Cyber Security
p.4
LaStampa.it - Economia
Expert System entra in ECSO, la massima organizzazione europea dedicata alla sicurezza
Data:
03/11/16
Expert System entra in ECSO, la massima organizzazione europea dedicata alla sicurezza informatica
03/11/2016 10.06 Commenti - Piazza Affari
Expert System entra in ECSO, la massima organizzazione europea dedicata alla sicurezza informatica
FTA Online News
Expert System, società leader nello sviluppo di software semantici per la gestione delle informazioni e dei big
data, quotata sul mercato AIM di Borsa Italiana, entra a far parte dell'European Cyber Security
Organisation (ECSO).
Fondata nel 2016 a Bruxelles con l'obiettivo di riunire i principali stakeholders in un'unica organizzazione
capace di guidare le strategie di cyber security a livello europeo, l'ECSO si prefigge di promuovere la
ricerca e l'innovazione nell'ambito della sicurezza digitale e di contrastare tutte quelle forme di criminalità che
sempre più spesso fanno leva sui canali informatici.
Il primo obiettivo dell'Organizzazione è la creazione di una "European Cyber Security Strategic
Research and Innovation Agenda" che, una volta approvata dal comitato di programma di Horizon 2020,
costituirà il punto di riferimento per tutti gli investimenti nel settore della cyber security, a partire da
un investimento pari a 450 milioni di euro con l'obiettivo di arrivare a generare 1,8 miliardi di investimenti
entro il 2020.
"Stando alle più recenti ricerche di settore, solo una azienda europea su 5 non ha subito attacchi informatici
nel 2015", ha dichiarato Maurizio Mencarini, EMEA Head of Sales - Intelligence Division di Expert System.
"Un dato impressionante, che sottolinea quanto la cybersecurity riguardi tutti, imprese, amministrazioni,
operatori dei servizi essenziali come sanità ed energia ma anche mercati online che dovranno avere la
possibilità di garantire la sicurezza delle proprie infrastrutture. Siamo pertanto orgogliosi di mettere a
disposizione dell'ECSO la nostra esperienza e di stimolare l'interesse nei confronti di tecnologie più evolute e
intelligenti: la capacità di analizzare i dati nel modo più efficace possibile è oggi infatti l'elemento chiave per
valutare eventi, situazioni, minacce."
Gli scopi principali di ECSO sono la promozione della ricerca, lo sviluppo e l'innovazione volte a sostenere la
sicurezza informatica a livello europeo; il supporto e la promozione dell'uso di soluzioni europee di
sicurezza informatica per dare impulso a un mercato unico digitale europeo (Digital Single Market),
agevolando il dialogo fra le industrie di sicurezza informatica europee e favorendo l'incremento della
domanda; il rafforzamento dell'autonomia strategica europea in materia di sicurezza informatica; il
potenziamento della competitività dell'industria europea della sicurezza informatica nel mercato
globale; lo sviluppo di soluzioni europee per la protezione delle infrastrutture e di servizi per la protezione del
cyber spazio e del mercato unico digitale.
(GD)
Vai alla scheda di dettaglio di: EXPERT SYSTEM
Software licenced by Fida Informatica a cura di
?
Annunci PPN
Argomento:Cyber Security
p.5
Inside Marketing
Il nostro corpo diventa un promemoria: arriva la tecnologia body-on
Data:
03/11/16
Il nostro corpo diventa un promemoria: arriva la tecnologia body-on
Il nostro corpo diventa un promemoria: arriva la tecnologia body-on Grazie alla tecnologia il corpo umano
diventerà un'agenda nella quale memorizzare tutte le password e le chiavi d'accesso.
dati personali tecnologia e innovazione
03 novembre, 2016
Macro Ambiente Martina Eboli Short Link Stampa
I codici di sicurezza, meglio conosciuti come password, sono presenti nel nostro quotidiano oramai da tempo e
la preoccupazione di smarrirli o dimenticarli a volte è angosciante. Per risolvere questo tipo di problema, sono
state inventate diverse app: esattamente come un portafogli, lo smartphone conterrà tutte le combinazioni ed i
codici utili per qualsiasi operazione.
Tra queste vi è, ad esempio, aWallet Password Manager, una delle più popolari e disponibile per i dispositivi
Android. L'applicazione ha la capacità di conservare in modo sicuro tutte password, che siano della carta di
credito o i codici di accesso alla mail. Verrà richiesto, però, un codice "madre" grazie al quale si effettuerà
l'accesso ad un archivio contenente tutte le credenziali utili. In caso di furto del dispositivo le password
resteranno comunque protette grazie al blocco che si innescherà dopo vari tentativi di apertura
dell'applicazione. Vi è, inoltre, la possibilità di effettuare un backup così da recuperare tutti i dati e azzerarli
per non renderli reperibili a nessuno.
Il problema della dimenticanza o dello smarrimento dei nostri codici personali è in parte risolto grazie a
questo nuovo tipo di tecnologia, ma se esistesse un modo ancora più semplice, comodo e che non ci costringa a
ricordare serie di numeri e lettere non sarebbe meglio? Grazie alla cosiddetta tecnologia body-on è il corpo
umano a trasmettere i codici di accesso. Una ricerca dell'Università di Washington ha sperimentato, infatti,
questo nuovo modo di accedere ai propri dati. Percomprendere però meglio il suo funzionamento è necessario
ricorrere all'esempio presentato da uno dei ricercatori, Mehrdad Hessar: «Ipotizziamo di voler aprire una
porta controllata da una serratura elettronica intelligente. Il metodo proposto prevede di toccare la maniglia
della porta e contemporaneamente il sensore di impronte digitali del proprio telefono (o di un altro dispositivo)
in modo che i dati segreti siano trasmessi tramite il corpo umano, che viene utilizzato come un vero e proprio
"cavo", senza nessuna dispersione nell'etere. Quali sono i vantaggi? Proprio un'affidabilità di gran lunga
maggiore che punta ad aggirare la capacità dei cracker, sempre più sviluppata in tempi recenti, di intercettare
le informazioni via etere», come si legge sul sito del quotidiano la Repubblica.
Il test di funzionamento è stato eseguito su un campione di dieci soggetti che differivano per altezza, peso e
corporatura e che sono stati posizionati diversamente per dimostrare l'efficienza del dispositivo; i risultati
ottenuti sono stati positivi: infatti i sensori abbastanza velocemente hanno ricevuto l'input e recepito la
password. L'obiettivo a questa velocità è stato raggiunto, ma si lavora per rendere il meccanismo ancora più
produttivo. I ricevitori, comunque, sono collocabili in qualsiasi parte del corpo. Per le verifiche son stati
utilizzati dispositivi come l'iPhone, il trackpad di portatili Lenovo e il touchpad Adafruit.
L'idea di usare il corpo umano come trasmettitore non è del tutto nuova, ma per la prima i sensori d'impronte
vengono utilizzati come trasmettitori d'informazione e non solo come dispositivi d'input.
La tecnologia fa sempre grandi progressi e riesce a risolvere non solo questioni più serie, legate alla salute degli
individui, ma anche problemi e disagi che si vivono nel quotidiano: l'essere sbadati e poco attenti può giocare
brutti scherzi, ma è importante soprattutto salvaguardare la propria privacy dagli hacker che
circolano in rete. Niente più, dunque, piccoli pezzi di carta con annotazioni di numeri e lettere, niente più
contatti in rubrica con nomi fasulli per nascondere il codice d'accesso alla carta di credito e niente più
strategie paradossali per memorizzare password di indirizzi email o credenziali per accedere al sito
dell'università: ci pensa il nostro corpo.
A cura di: Martina Eboli Autore Inside Marketing
&copy RIPRODUZIONE RISERVATA E' vietata la ripubblicazione integrale dei contenuti
Argomento:Privacy
p.6
Mark Up.it
Gli opinionisti di Mark Up - Sandro Castaldo
Data:
03/11/16
Gli opinionisti di Mark Up - Sandro Castaldo
Gli opinionisti di Mark Up - Sandro Castaldo
Sandro Castaldo - Università Bocconi 3 novembre 2016
Condividi su Facebook
Tweet su Twitter
La partita della privacy nell’economia digitale (da Mark Up n. 254)
Il digital marketing e le strategie social si fondano sulla possibilità di ottenere dati dai clienti, indagando i loro
comportamenti e richiedendo la compilazione di moduli e questionari on line. i canali digitali rendono
infatti disponibili una massa incredibile di dati, ma ciò determina un dilemma etico: è corretto utilizzare
queste enormi masse di dati, di cui talvolta il cliente non è neanche consapevole, per offrire comunicazioni,
servizi e assortimenti più personalizzati e, dunque, più valore per lo stesso acquirente?il cliente quando
percepisce un alto rischio connesso alla tutela della sua privacy adotta comportamenti “difensivi”,
rifiutandosi di fornire dati e riducendo l’utilizzo dei canali virtuali. Oggi questa preoccupazione esiste,
soprattutto in alcune fasce della popolazione, rendendo vani molti degli sforzi delle aziende e non sfruttando
appieno il potenziale dei canali digitali. Chiaramente la preoccupazione per la privacy può essere
gestita, sia dal legislatore, con regolamentazioni e leggi idonee a tutelare i clienti (in Italia siamo molto avanti
su questo) e dalle imprese, guadagnandosi la fiducia del cliente con comunicazioni trasparenti e
comportamenti fair. Da una ricerca della Sda Bocconi è emerso che il cliente è particolarmente preoccupato
dell’utilizzo secondario dei dati che fornisce per fini commerciali (che possono essere ceduti a terzi),
oppure delle protezioni non adeguate dei data base, che possono essere accessibili e rubati da hacker. Visto che
il recente caso di Yahoo non è il primo e non sarà certamente l’ultimo, è opportuno che le autorità e le imprese,
soprattutto quelle esposte online, si adoperino per una seria analisi dei processi connessi alla privacy
per non perdere la fiducia del pubblico.
CONDIVIDI
Facebook
Twitter
tweet
Articolo precedenteGli opinionisti di Mark Up - Federico Marchini
Articolo successivoGli opinionisti di Mark Up - Massimo Giordani
Argomento:Privacy
p.7
BLS Compliance srl
via Alberico Albricci n°8
20122 Milano
[email protected]
www.bls.srl