Rassegna Stampa BLS 3-11
Transcript
Rassegna Stampa BLS 3-11
I servizi di BLS Responsabilità amministrativa degli enti - attività formativa - audit 231 - ausilio Odv - implementazione e aggiornamento del modello 231 - la redazione del modello 231 e dei documenti satelliti - reati ambientali - reati informatici & audit informatici - sicurezza sul lavoro Anticorruzione - attività formativa - audit 190 - implementazione procedure - trasparenza - supporto al RPC i sionist s e f o r P lizzati specia per ettore ogni s Privacy - audit - mappatura e censimento - policy e misure organizzative - formazione Cyber security - conformità a PCI DSS - gap analisys & IT audit - high level security consulting - it risk management - la mitigazione del rischio - penetration test - security audit - security evaluation - vulnerability assessment Massi ma e trasp integrità are verso i nostr nza ic Interv enti ca lienti. a seco librati delle n nda ecessit à Whistleblowing - la segnalazione - la valutazione Servizi integrati - brand reputation - rating di legalità ...per aiutarvi a creare le fondamenta della serenità... Capacità di individuare criticità e proporre soluzioni Raggiungimento degli obiettivi prefissati Formazione teorica e pratica Rispetto dei doveri di riservatezza Trasparenza commerciale e operativa Rassegna Stampa Cyber Security Adnkronos: Inarrestabile: il numero degli utenti che ha subito attacchi crypto-ransomware è cresciuto di .... Comunicati-Stampa.net: Essere consapevoli della sicurezza informatica........................................................ LaStampa.it - Economia: Expert System entra in ECSO, la massima organizzazione europea dedicata ....... 2 4 5 Privacy Inside Marketing: Il nostro corpo diventa un promemoria: arriva la tecnologia body-on ................................ Mark Up.it: Gli opinionisti di Mark Up - Sandro Castaldo ............................................................................... 6 7 p.1 Adnkronos Inarrestabile: il numero degli utenti che ha subito attacchi crypto-ransomware è cresciuto di 2,6 Data: 03/11/16 Inarrestabile: il numero degli utenti che ha subito attacchi crypto-ransomware è cresciuto di 2,6 volte nel Q3 del 2016 Inarrestabile: il numero degli utenti che ha subito attacchi crypto-ransomware è cresciuto di 2,6 volte nel Q3 del 2016 ICT Tweet Condividi su WhatsApp Pubblicato il: 03/11/2016 14:50 Secondo il report trimestrale di Kaspersky Lab sull’evoluzione delle minacce IT, il numero di utenti che ha affrontato crypto-ransomware è più che raddoppiato nel Q3 del 2016, arrivando a 821.865 persone e aumentando per il terzo trimestre consecutivo. Il crypto-ransomware, un malware che cripta i file delle vittime chiedendo un riscatto in cambio della loro decriptazione, è ancora una delle tipologie di attività più diffuse in cui sono coinvolti i cyber criminali: ha un costo di sviluppo relativamente basso e può portare a ricavi potenzialmente elevati in caso di successo. Oltre ad attaccare un numero di vittime sempre più elevato, gli hacker stanno esplorando nuovi territori. Nel Q3 i primi cinque Paesi con la più alta percentuale di utenti attaccati da crypto-ransomware sono stati: Giappone (4,83%), Croazia (3,71%), Sud Corea (3,36%), Tunisia (3,22%) e Bulgaria (3,2%). Nel trimestre precedente, al primo posto c’era il Giappone, mentre secondo, terzo e quarto posto erano occupati da Italia, Gibuti e Lussemburgo, che nel Q3 hanno abbandonato la top 5 lasciando il posto ad altri Paesi. Il principale driver di crescita del numero di utenti colpiti è stato Trojan-Downloader.JS.Cryptoload, una famiglia di downloader scritta nel linguaggio JavaScript e capace di scaricare diverse famiglie di crypto-ransomware, tra cui le più diffuse sono state CTB-Locker (28,34% di utenti attaccati), Locky (9,6%) e CryptXXX (8,95%). “Il crypto-ransomware continua a essere una delle minacce più pericolose, sia per utenti privati che per aziende. Il recente aumento del numero di utenti attaccati potrebbe essere stato provocato dalle oltre 32mila modifiche ransomware individuate nel Q3, 3,5 volte superiori rispetto al Q2. Questo potrebbe essere dovuto al fatto che le aziende nel settore della sicurezza investono molte risorse per individuare nuovi tipi di ransomware il più velocemente possibile. Gli hacker, per evitare di essere scoperti, devono creare modifiche sempre nuove del loro malware”, ha affermato Fedor Sinitsyn, ransomware expert a Kaspersky Lab. Gli altri risultati chiave del report “IT Threat Evolution in Q3” sono stati: • Secondo i dati di KSN, nel Q3 le soluzioni Kaspersky Lab hanno individuato e respinto un totale di 171.802.109 attacchi dannosi provenienti da risorse online di tutto il mondo, di poco inferiore rispetto al trimestre precedente in cui erano stati bloccati 171.895.830 attacchi. • Di questi, 45.169.524 erano URL nocive che avevano 12.657.673 oggetti dannosi come script, exploit, file eseguibili, ecc. • Il numero di utenti colpiti da malware bancari è cresciuto del 5,8% fino a 1.198.264. • I browser e i sitemi operativi Android rimangono i software attaccati più frequentemente quando si tratta di exploit. Il 45% degli exploit individuati da Kaspersky Lab era rivolto ai browser e il 19% di questi programmi dannosi era costruito per sfruttare le debolezze nel diffuso sistema operativo Android mobile. Per saperne di più sui significativi cambiamenti nel panorama delle cyber minacce avvenuti da luglio a dicembre 2016, è disponibile il report completo “IT Threat Evolution in Q3 2016” su Securelist.com Informazioni su Kaspersky Lab Kaspersky Lab è un’azienda di sicurezza informatica a livello globale fondata nel 1997. La profonda intelligence sulle minacce e l’expertise di Kaspersky Lab si trasformano costantemente in soluzioni di sicurezza e servizi per la protezione di aziende, infrastrutture critiche, enti governativi e utenti privati di tutto il mondo. Il portfolio completo di sicurezza dell’azienda include la miglior protezione degli endpoint e numerosi servizi e soluzioni di sicurezza specializzati per combattere le sofisticate minacce digitali in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky Lab e aiutiamo 270.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: www.kaspersky.com/it. Sala Stampa di Kaspersky Lab: http://newsroom.kaspersky.eu/it/ Argomento:Cyber Security p.2 Seguici su: Twitter: https://twitter.com/KasperskyLabIT Facebook: http://www.facebook.com/kasperskylabitalia Google Plus: https://plus.google.com/+KasperskyItKL LinkedIn: https://www.linkedin.com/kasperskylabitalia Tweet Condividi su WhatsApp TAG: kaspersky, crypto-ransomware, malware, cyber criminali Argomento: Interni / Politica pag.3 Comunicati-Stampa.net Essere consapevoli della sicurezza informatica Data: 03/11/16 Essere consapevoli della sicurezza informatica Essere consapevoli della sicurezza informatica November 3 2016 Alessio Arrigoni Alessio Arrigoni Scheda utente Altri testi utente RSS utente CORRELATI: Siamo circondati da tecnologia. Le nostre attività quotidiane sono legate a computer e internet, ragion per cui è importante essere consapevoli della sicurezza informatica, essere consci della terminologia base per non cadere in tranelli. Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è essere consapevoli dei rischi, conoscere la terminologia base, e che cosa possiamo fare per proteggerci. Cos'è la sicurezza informatica? Sembra che ora tutte le attività quotidiane ruotino intorno a computer e Internet: la comunicazione (email, cellulari), l'intrattenimento (film digitali, mp3), il trasporto (sistemi elettronici dell'automobile, i sistemi GPS), acquisti (negozi on-line, carte di credito), medicina (attrezzature e documentazione medica) e la lista va oltre. Quanto della nostra vita quotidiana si affida alla tecnologia? Quanto delle nostre informazioni personali sono memorizzate sul proprio computer o sul sistema di qualcuno altro? La sicurezza informatica ha il compito di proteggere le informazioni evitando, rilevando e rispondendo agli attacchi. Quali i rischi? Ci sono molti rischi, più o meno gravi. Fra questi i più pericolosi sono i virus, che possono compromettere l'intero disco rigido del nostro pc, alterare i nostri files, permettere a qualcun'altro di usare il nostro computer per attaccarne altri, o rubare le informazioni sul nostro conto bancario o della nostra carta di credito. Purtroppo, non vi è garanzia al 100%, neppure adottando le migliori precauzioni, che non si possa diventare vittima di un attacco, ma ci sono alcune misure che si possano prendere per minimizzare le probabilità. Come fare per proteggersi? In primo luogo per proteggersi è importante riconoscere i rischi e avere un minimo di conoscenza della terminologia connessa: • Codice cattivo. Questa categoria include virus, worms, e Trojan horses. Anche se di solito sono termini usati scambievolmente, essi hanno caratteristiche uniche. • Virus. Questo tipo di codice cattivo richiede un'azione dell'utente per infettare il nostro computer. Questa può avvenire aprendo un allegato di una mail o visitando una particolare pagina Web. • Worms. I Worms si propagano senza intervento dell'utente. La loro caratteristica è quella di saper sfruttare una vulnerabilità del software per infettare il computer e di propagarsi poi via e-mail o in rete. L'autopropagazione automatica li distingue dai virus. • Trojan horses. Un programma Trojan Horse, o cavallo di Troia, è un software che sostiene essere una cosa mentre in effetti fa qualcos’altro di diverso alle spalle, come del resto ha fatto il vero cavallo di Troia della storia. Per esempio, un programma che reclami di rendere più veloce il nostro computer ma che in realtà apre un canale di trasmissione che permette l'intrusione di un malintenzionato. Hacker, attacker, o intruder. Questi termini sono attribuiti a persone che cercano di sfruttare le debolezze del software e dei sistemi di elaborazione per proprio interesse. Anche se le loro intenzioni sono nella stragrande maggioranza dei casi benigne e motivate solo dalla curiosità, dalla semplice sfida di essere in grado di violare un sistema informatico, le loro azioni sono tipicamente violazioni ai sistemi che sfruttano. Link: http://www.alessioarrigoni.it/contatti.aspx Licenza di distribuzione: FONTE ARTICOLO Alessio Arrigoni Responsabile pubblicazioni - Alessio Arrigoni Argomento:Cyber Security p.4 LaStampa.it - Economia Expert System entra in ECSO, la massima organizzazione europea dedicata alla sicurezza Data: 03/11/16 Expert System entra in ECSO, la massima organizzazione europea dedicata alla sicurezza informatica 03/11/2016 10.06 Commenti - Piazza Affari Expert System entra in ECSO, la massima organizzazione europea dedicata alla sicurezza informatica FTA Online News Expert System, società leader nello sviluppo di software semantici per la gestione delle informazioni e dei big data, quotata sul mercato AIM di Borsa Italiana, entra a far parte dell'European Cyber Security Organisation (ECSO). Fondata nel 2016 a Bruxelles con l'obiettivo di riunire i principali stakeholders in un'unica organizzazione capace di guidare le strategie di cyber security a livello europeo, l'ECSO si prefigge di promuovere la ricerca e l'innovazione nell'ambito della sicurezza digitale e di contrastare tutte quelle forme di criminalità che sempre più spesso fanno leva sui canali informatici. Il primo obiettivo dell'Organizzazione è la creazione di una "European Cyber Security Strategic Research and Innovation Agenda" che, una volta approvata dal comitato di programma di Horizon 2020, costituirà il punto di riferimento per tutti gli investimenti nel settore della cyber security, a partire da un investimento pari a 450 milioni di euro con l'obiettivo di arrivare a generare 1,8 miliardi di investimenti entro il 2020. "Stando alle più recenti ricerche di settore, solo una azienda europea su 5 non ha subito attacchi informatici nel 2015", ha dichiarato Maurizio Mencarini, EMEA Head of Sales - Intelligence Division di Expert System. "Un dato impressionante, che sottolinea quanto la cybersecurity riguardi tutti, imprese, amministrazioni, operatori dei servizi essenziali come sanità ed energia ma anche mercati online che dovranno avere la possibilità di garantire la sicurezza delle proprie infrastrutture. Siamo pertanto orgogliosi di mettere a disposizione dell'ECSO la nostra esperienza e di stimolare l'interesse nei confronti di tecnologie più evolute e intelligenti: la capacità di analizzare i dati nel modo più efficace possibile è oggi infatti l'elemento chiave per valutare eventi, situazioni, minacce." Gli scopi principali di ECSO sono la promozione della ricerca, lo sviluppo e l'innovazione volte a sostenere la sicurezza informatica a livello europeo; il supporto e la promozione dell'uso di soluzioni europee di sicurezza informatica per dare impulso a un mercato unico digitale europeo (Digital Single Market), agevolando il dialogo fra le industrie di sicurezza informatica europee e favorendo l'incremento della domanda; il rafforzamento dell'autonomia strategica europea in materia di sicurezza informatica; il potenziamento della competitività dell'industria europea della sicurezza informatica nel mercato globale; lo sviluppo di soluzioni europee per la protezione delle infrastrutture e di servizi per la protezione del cyber spazio e del mercato unico digitale. (GD) Vai alla scheda di dettaglio di: EXPERT SYSTEM Software licenced by Fida Informatica a cura di ? Annunci PPN Argomento:Cyber Security p.5 Inside Marketing Il nostro corpo diventa un promemoria: arriva la tecnologia body-on Data: 03/11/16 Il nostro corpo diventa un promemoria: arriva la tecnologia body-on Il nostro corpo diventa un promemoria: arriva la tecnologia body-on Grazie alla tecnologia il corpo umano diventerà un'agenda nella quale memorizzare tutte le password e le chiavi d'accesso. dati personali tecnologia e innovazione 03 novembre, 2016 Macro Ambiente Martina Eboli Short Link Stampa I codici di sicurezza, meglio conosciuti come password, sono presenti nel nostro quotidiano oramai da tempo e la preoccupazione di smarrirli o dimenticarli a volte è angosciante. Per risolvere questo tipo di problema, sono state inventate diverse app: esattamente come un portafogli, lo smartphone conterrà tutte le combinazioni ed i codici utili per qualsiasi operazione. Tra queste vi è, ad esempio, aWallet Password Manager, una delle più popolari e disponibile per i dispositivi Android. L'applicazione ha la capacità di conservare in modo sicuro tutte password, che siano della carta di credito o i codici di accesso alla mail. Verrà richiesto, però, un codice "madre" grazie al quale si effettuerà l'accesso ad un archivio contenente tutte le credenziali utili. In caso di furto del dispositivo le password resteranno comunque protette grazie al blocco che si innescherà dopo vari tentativi di apertura dell'applicazione. Vi è, inoltre, la possibilità di effettuare un backup così da recuperare tutti i dati e azzerarli per non renderli reperibili a nessuno. Il problema della dimenticanza o dello smarrimento dei nostri codici personali è in parte risolto grazie a questo nuovo tipo di tecnologia, ma se esistesse un modo ancora più semplice, comodo e che non ci costringa a ricordare serie di numeri e lettere non sarebbe meglio? Grazie alla cosiddetta tecnologia body-on è il corpo umano a trasmettere i codici di accesso. Una ricerca dell'Università di Washington ha sperimentato, infatti, questo nuovo modo di accedere ai propri dati. Percomprendere però meglio il suo funzionamento è necessario ricorrere all'esempio presentato da uno dei ricercatori, Mehrdad Hessar: «Ipotizziamo di voler aprire una porta controllata da una serratura elettronica intelligente. Il metodo proposto prevede di toccare la maniglia della porta e contemporaneamente il sensore di impronte digitali del proprio telefono (o di un altro dispositivo) in modo che i dati segreti siano trasmessi tramite il corpo umano, che viene utilizzato come un vero e proprio "cavo", senza nessuna dispersione nell'etere. Quali sono i vantaggi? Proprio un'affidabilità di gran lunga maggiore che punta ad aggirare la capacità dei cracker, sempre più sviluppata in tempi recenti, di intercettare le informazioni via etere», come si legge sul sito del quotidiano la Repubblica. Il test di funzionamento è stato eseguito su un campione di dieci soggetti che differivano per altezza, peso e corporatura e che sono stati posizionati diversamente per dimostrare l'efficienza del dispositivo; i risultati ottenuti sono stati positivi: infatti i sensori abbastanza velocemente hanno ricevuto l'input e recepito la password. L'obiettivo a questa velocità è stato raggiunto, ma si lavora per rendere il meccanismo ancora più produttivo. I ricevitori, comunque, sono collocabili in qualsiasi parte del corpo. Per le verifiche son stati utilizzati dispositivi come l'iPhone, il trackpad di portatili Lenovo e il touchpad Adafruit. L'idea di usare il corpo umano come trasmettitore non è del tutto nuova, ma per la prima i sensori d'impronte vengono utilizzati come trasmettitori d'informazione e non solo come dispositivi d'input. La tecnologia fa sempre grandi progressi e riesce a risolvere non solo questioni più serie, legate alla salute degli individui, ma anche problemi e disagi che si vivono nel quotidiano: l'essere sbadati e poco attenti può giocare brutti scherzi, ma è importante soprattutto salvaguardare la propria privacy dagli hacker che circolano in rete. Niente più, dunque, piccoli pezzi di carta con annotazioni di numeri e lettere, niente più contatti in rubrica con nomi fasulli per nascondere il codice d'accesso alla carta di credito e niente più strategie paradossali per memorizzare password di indirizzi email o credenziali per accedere al sito dell'università: ci pensa il nostro corpo. A cura di: Martina Eboli Autore Inside Marketing © RIPRODUZIONE RISERVATA E' vietata la ripubblicazione integrale dei contenuti Argomento:Privacy p.6 Mark Up.it Gli opinionisti di Mark Up - Sandro Castaldo Data: 03/11/16 Gli opinionisti di Mark Up - Sandro Castaldo Gli opinionisti di Mark Up - Sandro Castaldo Sandro Castaldo - Università Bocconi 3 novembre 2016 Condividi su Facebook Tweet su Twitter La partita della privacy nell’economia digitale (da Mark Up n. 254) Il digital marketing e le strategie social si fondano sulla possibilità di ottenere dati dai clienti, indagando i loro comportamenti e richiedendo la compilazione di moduli e questionari on line. i canali digitali rendono infatti disponibili una massa incredibile di dati, ma ciò determina un dilemma etico: è corretto utilizzare queste enormi masse di dati, di cui talvolta il cliente non è neanche consapevole, per offrire comunicazioni, servizi e assortimenti più personalizzati e, dunque, più valore per lo stesso acquirente?il cliente quando percepisce un alto rischio connesso alla tutela della sua privacy adotta comportamenti “difensivi”, rifiutandosi di fornire dati e riducendo l’utilizzo dei canali virtuali. Oggi questa preoccupazione esiste, soprattutto in alcune fasce della popolazione, rendendo vani molti degli sforzi delle aziende e non sfruttando appieno il potenziale dei canali digitali. Chiaramente la preoccupazione per la privacy può essere gestita, sia dal legislatore, con regolamentazioni e leggi idonee a tutelare i clienti (in Italia siamo molto avanti su questo) e dalle imprese, guadagnandosi la fiducia del cliente con comunicazioni trasparenti e comportamenti fair. Da una ricerca della Sda Bocconi è emerso che il cliente è particolarmente preoccupato dell’utilizzo secondario dei dati che fornisce per fini commerciali (che possono essere ceduti a terzi), oppure delle protezioni non adeguate dei data base, che possono essere accessibili e rubati da hacker. Visto che il recente caso di Yahoo non è il primo e non sarà certamente l’ultimo, è opportuno che le autorità e le imprese, soprattutto quelle esposte online, si adoperino per una seria analisi dei processi connessi alla privacy per non perdere la fiducia del pubblico. CONDIVIDI Facebook Twitter tweet Articolo precedenteGli opinionisti di Mark Up - Federico Marchini Articolo successivoGli opinionisti di Mark Up - Massimo Giordani Argomento:Privacy p.7 BLS Compliance srl via Alberico Albricci n°8 20122 Milano [email protected] www.bls.srl