Security
Droni commerciali e profili di (in)sicurezza (II parte)
15/04/2023
Droni commerciali e profili di (in)sicurezza (II parte)
di Sara Cutrona e Ivan Zaccagnini (N. I_MMXXIII) I droni commerciali – attualmente molto diffusi e di facile reperimento – possono essere utilizzati con intenzioni malevole ed è fondamentale che coloro che si occupano di sicurezza non solo ne siano consapevoli, ma siano anche pronti a stabilire una regolamentazione più stringente e misure di monitoraggio e difesa efficienti.
Droni commerciali e profili di (in)sicurezza (I parte)
15/04/2023
Droni commerciali e profili di (in)sicurezza (I parte)
di Sara Cutrona e Ivan Zaccagnini (N. IV_MMXXII) In questo contributo vengono analizzate alcune delle criticità legate alla proliferazione dei droni commerciali. In particolare, nella prima parte viene effettuata una decostruzione del Regolamento di Esecuzione (UE) 2019/947 emesso dalla Commissione Europea e che regola l’esercizio degli aeromobili senza equipaggio o Unmaned Aircraft Systems (UAS). Nella seconda parte, ad integrazione pratica…
Sicurezza delle filiere e del territorio. Profili di una moderna “intelligence”
15/01/2023
Sicurezza delle filiere e del territorio. Profili di una moderna “intelligence”
di Stefano Masini (N. IV_MMXXII) La sicurezza in termini di sufficiente approvvigionamento alimentare si pone all’attenzione con la ricerca di strumenti di intervento pubblico, in grado di salvaguardare l’efficiente funzionamento delle filiere a presidio del Made in Italy. Le attività della criminalità si espandono specialmente nella zona d’ombra delle catene di fornitura dei mezzi tecnici, a partire dall’agricoltura con effetti…
Eurojust: 20 anni a servizio delle autorità giudiziarie nazionali
15/01/2023
Eurojust: 20 anni a servizio delle autorità giudiziarie nazionali
di Filippo Spiezia (N. IV_MMXXII) A vent’anni dall’istituzione di Eurojust, organismo in materia di coordinamento e cooperazione giudiziale nei casi di criminalità transfrontaliera per le autorità giudiziarie dei paesi dell’UE, è necessario redigere un bilancio sulla crescente attività complessiva dell’Agenzia, considerando le possibili innovazioni normative, per poter rispondere al meglio alle future sfide nella lotta alla criminalità.
La Direttiva NIS2: nuovi obblighi e opportunità
26/08/2022
La Direttiva NIS2: nuovi obblighi e opportunità
di Davide Pierattoni (N. II_MMXXII) La recente relazione Threat landscape 2021 dell’Agenzia dell’Unione europea per la sicurezza informatica (Enisa) sottolinea che gli attacchi cibernetici sono aumentati nel 2020 e nel 2021. Non soltanto in termini di vettori e numeri, ma anche in termini di impatto, sotto la spinta della pandemia Covid-19. Eppure aziende e istituzioni europee spendono il 41% in…
PNRR e Cybersecurity: due tematiche strettamente legate
13/06/2022
PNRR e Cybersecurity: due tematiche strettamente legate
del Col. Michele Lippiello e del S. Ten. Gabriele Donadei (N. I_MMXXII) La pandemia da Covid-19 ha posto nuove sfide economiche e sociali per l’intero territorio nazionale. Il Piano Nazionale di Ripresa e Resilienza (PNRR) rappresenta un’efficace strumento per far fronte alle difficoltà e alle crisi diffuse in tutti i settori della vita del Paese ed un’opportunità per modernizzare le…
Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti
11/02/2022
Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti
di Giovanni Nazzaro (N. IV_MMXXI) ENISA - Countering SIM-Swapping. Overview and good practices to reduce the impact of SIM-Swapping Attacks - Dec.r 6, 2021. AGCOM - Delibera n. 86/21/CIR. Modifiche e integrazioni della procedura di portabilità del numero mobile, di cui alla delibera n. 147/11/CIR, e connesse misure finalizzate ad aumentare la sicurezza nei casi di sostituzione della SIM (SIM…
Mobile Awareness: le attuali criticità dei marketplaces più comuni
18/01/2021
Mobile Awareness: le attuali criticità dei marketplaces più comuni
di Emiliano Pinci (n.IV_MMXX) In un’ottica di cyber e mobile awareness, ovvero di consapevolezza sui possibili rischi derivanti da minacce informatiche rivolte ai dispositivi mobili e che ogni giorno possono compromettere la sicurezza delle nostre comunicazioni, finanze e informazioni personali, prendiamo in esame alcuni casi di estrema attualità per fornire una breve panoramica su quello che è lo stato dei…
Perimetro nazionale di sicurezza cibernetica
12/02/2020
Perimetro nazionale di sicurezza cibernetica
di Roberto Setola (N. IV_MMXIX) Il 18 novembre 2019 è stata emanata la Legge n. 133 sul perimetro cibernetico, che vuole contribuire ad innalzare la sicurezza del sistema Paese verso le minacce cyber, individuando, da un lato, alcuni obblighi in capo a coloro che gestiscono infrastrutture essenziali per il Paese e, dall’altro, definendo un’architettura in grado di valutare ex-ante l’adeguatezza…
Sull'(ulteriore) ordine di allontanamento
12/02/2020
Sull'(ulteriore) ordine di allontanamento
di Andrea Girella (N. IV_MMXIX) Il c.d. Decreto Sicurezza-bis (d.l. 5 agosto 2019, n. 53) ha modificato, talvolta introdotto, varie disposizioni; fra le prime rientra quella relativa all’ulteriore ipotesi di "allontanamento".
Overview 5G security
07/01/2020
Overview 5G security
di Armando Frallicciardi (n.III_MMXIX) Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il…
Blockchain: rapporto 2019 del Wef sulla sicurezza informatica
18/11/2019
Blockchain: rapporto 2019 del Wef sulla sicurezza informatica
di Daniele Tumietto (N. II_MMXIX) Il 5 aprile 2019 il World Economic Forum (WEF) ha pubblicato un rapporto sulla cybersecurity nel settore blockchain. Il rapporto evidenzia che la maggior parte delle violazioni informatiche non deriva dal livello di competenza degli hacker, ma dalla mancata implementazione di misure di sicurezza adeguate.
La sicurezza ferroviaria nel 2018
11/09/2019
La sicurezza ferroviaria nel 2018
di Roberto Setola (N. II_MMXIX) Agenzia Nazionale per la Sicurezza delle Ferrovie – Relazione preliminare del 10 aprile 2019. Il 10 aprile 2019 è stata presentata dall'Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF), presso il Ministero delle Infrastrutture e dei Trasporti, la Relazione preliminare sulla sicurezza ferroviaria 2018. La Relazione è basata su una analisi preliminare, con dati non…
Recepimento della direttiva NIS sulla cyber-security delle reti
20/01/2019
Recepimento della direttiva NIS sulla cyber-security delle reti
di Roberto Setola e Giacomo Assenza (N. IV_MMXVIII) Il Decreto Legislativo del 18 maggio n.65, pubblicato sulla Gazzetta ufficiale il 9 giugno 2018 e in vigore dal 24 giugno, recepisce la Direttiva Europea 2016/1148 (Direttiva NIS), recante misure per un livello comune di sicurezza delle reti e dei sistemi informativi nell’Unione. Il decreto è volto a promuovere una cultura di…
Sperimentazione della pistola elettrica da parte delle forse dell’ordine
29/10/2018
Sperimentazione della pistola elettrica da parte delle forse dell’ordine
di Roberto Setola (N. III_MMXVIII) Ministero dell’interno - Decreto del 4 luglio 2018. Avvio della sperimentazione delle pistole elettriche da parte delle forze dell’ordine (5 settembre 2018). Il 5 settembre 2018 è partita in Italia la sperimentazione dell’uso di pistole elettriche da parte delle forze dell’ordine come previsto da un emendamento al Decreto Legge sulla Sicurezza degli Stadi del 2014.…
ACTION PLAN DELLA COMMISSIONE EUROPEA PER LA PROTEZIONE DEGLI SPAZI PUBBLICI
24/04/2018
ACTION PLAN DELLA COMMISSIONE EUROPEA PER LA PROTEZIONE DEGLI SPAZI PUBBLICI
di Roberto Setola e Lucia Polito (N. I_MMXVIII) La Commissione Europea ha adottato il 18 ottobre 2017 le Comunicazioni COM(2017)610 e COM(2017)612 per la protezione degli spazi pubblici e per migliorare la preparedness nei confronti di minacce di natura chimica, biologica, radiologica e nucleare.
IL PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA
10/10/2017
IL PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA
di Roberto Setola (N. III_MMXVII) Pubblicato sulla Gazzetta ufficiale n. 125 del 31 maggio 2017 il nuovo Piano nazionale per la protezione cibernetica e la sicurezza informatica che completa il quadro di riordino iniziato con Il DPCM 17 febbraio 2017.
NUOVA DIRETTIVA PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA
04/07/2017
NUOVA DIRETTIVA PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA
di Andrea Chittaro e Roberto Setola (N. II_MMXVII) DPCM 17 febbraio 2017 (GU n.87 del 13-4-2017). Pubblicato sulla Gazzetta Ufficiale il DPCM che sostituisce quello del 24 gennaio 2013 che innova la struttura .organizzativa statale al fine di una razionalizzazione e migliore definizione delle competenze e dell’assetto istituzionale.
IT security auditing: Microsoft log analytics
06/02/2017
IT security auditing: Microsoft log analytics
di Carlo Mauceli (N. IV_MMXVI) Il 15 novembre 2016 è stato pubblicato all’interno dell’area Azure Documents il documento “What is Log Analytics?”. L’Auditing applicato ai servizi ICT non è cosa nuova, la lettura è sempre contrastante, chi lo interpreta come una importante misura di tracciabilità, chi come un male necessario. Microsoft Operations Management Suite – Log Analytics (LA) è una soluzione…
SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP
22/10/2016
SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP
di Armando Frallicciardi (N. III_MMXVI) SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In…
Post breach. Windows Security Center dealing with Advanced Threats
19/10/2016
Post breach. Windows Security Center dealing with Advanced Threats
di Carlo Mauceli (N. III_MMXVI) With the release of Windows 10 Anniversary Update, Windows will be releasing its own post-breach solution named Windows Defender Advanced Threat Protection (ATP), to complement the existing endpoint security stack of Windows Defender, SmartScreen, and various OS hardening features. With the growing threat from more sophisticated targeted attacks, a new post-breach security solution is imperative…
Sicurezza e privacy integrate nello sviluppo di Azure
18/07/2016
Sicurezza e privacy integrate nello sviluppo di Azure
di Carlo Mauceli (N. II_MMXVI) Microsoft Azure si basa sulla premessa che, per consentire al cliente di controllare i suoi dati nel cloud, è necessario offrirgli visibilità sui dati. Il cliente deve sapere dove sono archiviati i dati. Deve inoltre sapere, tramite prassi e procedure esposte in modo chiaro e subito disponibili, come viene garantita la sicurezza dei dati dei…
Il ransomware e le misure di protezione
02/05/2016
Il ransomware e le misure di protezione
di Andrea Piazza (N. I_MMXVI) Il ransomware è un tipo di malware (software dannoso) installato illegalmente sul tuo computer, senza la tua autorizzazione. Tramite il ransomware, i criminali riescono a bloccare il computer in remoto: a questo punto si apre una finestra popup che richiede il pagamento di una somma di denaro per sbloccarlo. Il ransomware si installa generalmente aprendo…
The perfect storm
26/01/2016
The perfect storm
di Carlo Mauceli (N. IV_MMXV) The Perfect Storm o la Tempesta Perfetta è un evento dalla portata eccezionale, derivante alla concomitanza di diversi fattori che, se presi singolarmente, hanno un impatto significativo ma che se agiscono in modo combinato, possono dare luogo ad un effetto amplificato e dirompente. Nel campo della moderna ICT il primo elemento di questa tempesta è…
IL MALWARE “REGIN”
19/07/2015
IL MALWARE “REGIN”
di Antonio de Martino (n.II_MMXV) La società Symantec ha scoperto un nuovo tipo di malware operante dal 2008 su Internet, che avrebbe preso ogni tipo di informazione ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini.
ITALIAN CYBER SECURITY REPORT 2014
29/05/2015
ITALIAN CYBER SECURITY REPORT 2014
di Armando Gabrielli e Luigi Mauro (n.I_MMXV) Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
Le minacce informatiche di tipo Botnet
31/03/2015
Le minacce informatiche di tipo Botnet
Antonello Cocco e Tiziano Inzerilli Iniziato nel febbraio 2013, il Progetto Europeo Advance Cyber Defence Centre (ACDC) mira a creare una comunità di stakeholder che uniscano le loro forze per combattere le botnet. ACDC si rivolge agli utenti di tutta Europa attraverso una Rete di CNS. Il Centro Nazionale Antibotnet italiano, istituito presso il Ministero dello Sviluppo economico, opera assieme…
HEARTBLEED, IL BUG DEI COLLEGAMENTI SICURI SU INTERNET
15/01/2015
HEARTBLEED, IL BUG DEI COLLEGAMENTI SICURI SU INTERNET
di Antonio de Martino ( n.III_MMXIV ) Il bug Heartbleed è una grave vulnerabilità della popolare libreria OpenSSL utilizzata per crittografare i collegamenti su Internet. Questa debolezza permette di rubare le informazioni protette trasmesse da applicazioni quali browser, email, instant messaging e alcune reti private virtuali.
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note
15/01/2015
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note
di Armando Gabrielli e Luigi Mauro (III_MMXIV) La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione…
NUOVA EDIZIONE DELLO STANDARD ISO 27001 PER LA SICUREZZA DELLE INFORMAZIONI
29/07/2014
NUOVA EDIZIONE DELLO STANDARD ISO 27001 PER LA SICUREZZA DELLE INFORMAZIONI
di Antonio de Martino ( n.II_MMXIV ) Il 25 settembre 2013 è stata pubblicata la normativa ISO/IEC 27001:2013. Lo standard delinea i requisiti per l’implementazione e il miglioramento continuo del sistema di gestione della sicurezza delle informazioni nel contesto di un’organizzazione, indipendentemente dalla sua dimensione, tipologia o natura.
Il quadro strategico nazionale per la cybersecurity
08/04/2014
Il quadro strategico nazionale per la cybersecurity
di Roberto Setola (N. I/MMXIV) Con decreti del Presidente del Consiglio dei ministri in data 27 gennaio 2014 sono stati adottati il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” ed il “Piano nazionale per la protezione cibernetica e la sicurezza informatica”, in attuazione dell’articolo 3, comma 1, del decreto del Presidente del Consiglio dei ministri del 24 gennaio…
AGGIORNATO LO STANDARD DI SICUREZZA DEI DATI DI PAGAMENTO EFFETTUATI CON CARTE DI CREDITO
13/01/2014
AGGIORNATO LO STANDARD DI SICUREZZA DEI DATI DI PAGAMENTO EFFETTUATI CON CARTE DI CREDITO
di Antonio de Martino ( n.IV_MMXIII ) Il 7 Novembre 2013, è stata pubblicata la versione 3.0 dello standard “Payment Card Industry Data Security Standard”, meglio conosciuto come PCI-DSS. Si tratta di una raccolta di requisiti e raccomandazioni, che è stata sviluppata dal Payment Card Industry Security Standard Council (PCI SSC), che definisce le misure di protezione dei processi di…
La nuova sezione “navivazione sicura” nel rapporto di trasparenza di Google
05/10/2013
La nuova sezione “navivazione sicura” nel rapporto di trasparenza di Google
di Antonio de Martino ( n.III_MMXIII ) Nella nuova sezione ”Navigazione sicura” del Rapporto di Trasparenza (Transparency Report) pubblicato da Google sono elencati i siti web non sicuri, affinché utenti e webmaster possano evitarli così da non subire danni. Le informazioni si basano sugli avvisi rilevati da Google Chrome, Mozilla Firefox e Apple Safari, utilizzati ogni settimana da decine di…
“Vittim@ Ineffabile”: una ipotesi di studio tra vittima e criminale informatico
05/10/2013
“Vittim@ Ineffabile”: una ipotesi di studio tra vittima e criminale informatico
di Sara Piancastelli ( n.III_MMXIII )
MICROSOFT SECURITY INTELLIGENCE REPORT: IL 24% DEI COMPUTER NON HA L’ANTIVIRUS
30/06/2013
MICROSOFT SECURITY INTELLIGENCE REPORT: IL 24% DEI COMPUTER NON HA L’ANTIVIRUS
di Antonio de Martino ( n.II_MMXIII ) Microsoft Security Intelligence Report - Volume 14 - July through December, 2012. Microsoft ha pubblicato la versione aggiornata del suo rapporto sulla sicurezza, constatando che il 24 % dei PC è privo di antivirus, antimalware o di qualsiasi altra protezione contro i pericoli informatici provenienti dalla rete.