Salta al contenuto principale

CyberSecurity

CyberSec2025

Oggi, 5 marzo, ha preso il via a Roma CyberSec2025, l’evento di riferimento per la sicurezza cibernetica e la resilienza digitale, che proseguirà fino al 6 marzo. Promossa e organizzata dal giornale Cybersecurity Italia, la conferenza riunisce esperti del settore, aziende e istituzioni per discutere delle minacce cyber più attuali e delle strategie avanzate di protezione dei dati.

Quest’anno, l’attenzione è rivolta all’intelligenza artificiale, alla crittografia post-quantum, allo spionaggio cibernetico e alle implicazioni geopolitiche della sicurezza digitale. Il titolo dell’edizione 2025, “AI, Crittografia Post-Quantum, Spionaggio e Geopolitica: il nuovo mondo della Cybersecurity”, riflette le sfide globali che influenzano la cybersicurezza.

CyberSec2025 si terrà nei prestigiosi Saloni di Rappresentanza della Caserma dei Carabinieri “Salvo D’Acquisto” davanti a un pubblico selezionato e sarà trasmesso in diretta streaming. Tra i relatori figurano Vittorio Rizzi, Direttore Generale del DIS, Bruno Frattasi, Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale, Mario Beccia, Vice Direttore delle Informazioni per la Cybersecurity della NATO, il Generale Salvatore Luongo, Comandante Generale dell’Arma dei Carabinieri, e Diego Brasioli, inviato speciale per la Cybersicurezza della Farnesina, insieme ad altri esperti di rilievo.

L’evento mira a favorire il dialogo tra esperti e decisori, con l’obiettivo di sviluppare strategie efficaci per la protezione delle infrastrutture digitali e la gestione del rischio cibernetico, contribuendo a una maggiore sicurezza nel panorama digitale.

Per maggiori dettagli e per seguire l’evento in diretta, visita il sito ufficiale: CyberSec2025.

https://www.cybersecitalia.events/cybersec2025/

 

 

L'articolo CyberSec2025 proviene da Rivista Cybersecurity Trends.

Come evitare Pass-the-hash: l’attacco che elude le password

Cosa accadrebbe se un singolo hash compromesso aprisse le porte dell’intera rete?
L’autenticazione è una delle misure fondamentali per garantire l’accesso sicuro ai nostri account e servizi online, permettendoci di confermare la nostra identità e impedire accessi non autorizzati ai nostri dati sensibili. Tuttavia, quando un attore malevolo riesce a sfruttare le vulnerabilità intrinseche ai sistemi di autenticazione, il rischio diventa concreto e potenzialmente devastante.

Il Pass-the-Hash è un attacco che mette in discussione l’efficacia dei tradizionali sistemi di autenticazione, sfruttando una vulnerabilità insidiosa degli ambienti Windows. Questo tipo di attacco permette a un utente malintenzionato di autenticarsi su più sistemi di una stessa rete, bypassando le credenziali dell’utente.

In questo articolo, gli esperti di Cyberment analizzano nel dettaglio questa tipologia di attacco e forniscono consigli pratici per evitare di cadere vittima di un attacco Pass the Hash.

Cos’è Pass the Hash?

«Quando si parla di Pass the Hash (PtH) ci si riferisce a una tecnica di attacco che permette a un attore malevolo di realizzare simultaneamente più autenticazioni su più sistemi presenti sulla stessa rete, senza essere in possesso delle credenziali degli utenti. Emersa per la prima volta nel 1997, a seguito delle analisi condotte da Paul Ashton su una versione modificata del client Samba SMB, la sua peculiarità risiede tutta nell’utilizzo degli hash.

Questi altro non sono che rappresentazioni crittografiche unidirezionali delle password. In linea teorica un attore malevolo non sarebbe in grado di risalire alla password originale partendo da un singolo hash. Tuttavia, una criticità presente in Windows riesce a rendere ciò una realtà.

Il principale bersaglio di Pass the Hash sono le imprese e le organizzazioni.

Questo perché al loro interno si fa ancora uso di un sistema centralizzato per la condivisione di file, cartelle e utenze. In tal modo è più semplice per i dipendenti accedere a determinate risorse in modo agevole. La cosa è ulteriormente semplificata dall’adozione di un’identificazione unica, che prende il nome di Single Sign-On.

Ciò significa che un dipendente si autentica una singola volta per accedere ai sistemi e alle risorse concessi dal suo livello di privilegi.

Da ciò emerge subito la criticità intrinseca a questa “comodità”: tra i cybercriminali e gli asset aziendali si frappone una singola autenticazione facilmente compromettibile.

È in questo contesto dove la tecnica trova il suo terreno fertile. Poiché per l’attaccante non è necessario impossessarsi della password dell’utente, il suo obiettivo è unicamente quello di garantirsi l’accesso iniziale alla macchina della vittima e ottenere il suo hash. Nel momento in cui se ne impossessa, la barriera crolla e l’attore malevolo può accedere ai sistemi critici della compagnia. Questo comporta non solo la sottrazione di asset considerati importanti, ma anche la possibilità da parte sua di garantirsi una certa persistenza nella rete aziendale.

Come funziona un attacco Pass the Hash?

Un attacco Pass the Hash inizia sempre con l’attore malevolo che cerca di accedere alla rete dell’azienda presa di mira.

Ciò avviene mediante una delle solite tecniche conosciute:

  • e-mail di phishing;
  • credenzialità compromesse;
  • vulnerabilità software;
  • criticità negli endpoint della rete aziendale;

Nel momento in cui viene stabilito il primo accesso, questi si muove al suo interno cautamente, spesso impiegando BloodHound, uno strumento per mappare i dispositivi connessi e identificare gli account con privilegi elevati.

Obiettivo: il servizio LSASS di Windows

Individuato il bersaglio, l’attaccante punta direttamente al processo di autenticazione di Windows: il Local Security Authority Subsystem Service (LSASS). Si tratta di un servizio essenziale di sicurezza che conserva temporaneamente le credenziali degli utenti, incluse le password cifrate e gli hash necessari per l’autenticazione su altre macchine.

Raccolta degli hash con Mimikatz

La scelta di puntare sul LSASS non è casuale, poiché l’obiettivo dell’attore malevolo è impossessarsi degli hash memorizzati. Questi sono solitamente di tipo NTLM (NT LAN Manager), o Kerberos. Per far ciò si ricorre ad un altro strumento specifico, ovvero Mimikatz, che permette di interrogare e leggere la memoria di LSASS, raccogliendo i dati di autenticazione degli utenti attivi sulla macchina. Così facendo si ovvia alla necessità di decriptare gli hash, o di conoscere la password utente in chiaro.

Sfruttamento dell’hash per autenticazione

Con in mano l’hash dell’utente o di un amministratore, l’attaccante può cominciare a sfruttare la vulnerabilità di autenticazione. Invece che effettuare un’autenticazione tramite password, questi “passa” l’hash al sistema come prova di identità. Questa operazione è possibile perché, in sistemi che utilizzano NTLM, l’hash viene accettato come credenziale valida senza la necessità di ulteriori verifiche.

Accesso remoto e movimenti laterali

L’attaccante può quindi inviare una richiesta SMB, o accedere a una sessione RDP su un dispositivo remoto, utilizzando l’hash dell’account compromesso per autenticarsi. Superata questa barriera, l’attaccante è libero di compiere una serie di movimenti laterali, passando così da una macchina all’altra senza dover compromettere ulteriori password.

Espansione e compromissione dell’infrastruttura

Questi attacchi sono molto efficaci se i sistemi aziendali condividono, o accettano hash degli utenti amministrativi e di dominio, che spesso non sono univoci per ogni macchina. L’attaccante può quindi propagarsi ulteriormente nella rete, raccogliendo nuovi hash a ogni autenticazione e ampliando l’accesso verso risorse più critiche.

Persistenza e controllo completo della rete

Tutto questo porta inevitabilmente all’ottenimento del controllo dell’intera infrastruttura Active Directory. In tal modo, l’attore malevolo è in grado di instaurare una persistenza nel sistema. Nulla può impedirgli di esfiltrare dati critici, disabilitare la protezione di rete, installare malware o utilizzare l’infrastruttura compromessa come punto di partenza per attacchi su altre reti collegate.

Come si può evitare di cadere vittima di un attacco Pass the Hash?

In base a quanto discusso nel paragrafo precedente, le conseguenze derivanti da un attacco del genere sono a dir poco devastanti. Se si vuole evitare una sua insorgenza, sono di seguito riportati alcuni consigli e misure cautelari, da implementare all’interno della propria organizzazione.

  • Utilizzare autenticazione multifattoriale (MFA)

L’impiego dell’autenticazione a più fattori deve essere una misura imperativa, soprattutto per account con privilegi elevati.

In tal modo si aggiungono ulteriori livelli di oltre all’hash. Ricorrere alle impronte biometriche è un’aggiunta importante, poiché difficile da replicare.

  • Limitare l’impiego di NTLM ai sistemi legacy

Poiché si tratta di una suite di protocolli piuttosto datati, si dovrebbero preferire delle soluzioni aggiornate e in possesso delle misure di sicurezza adeguate agli standard odierni. La soluzione ideale sarebbe l’impiego di Kerberos con configurazioni avanzate di sicurezza per i sistemi critici, mentre NTLM andrebbe limitato a quelli più datati.

  • Abilitare la protezione avanzata di LSASS

Dato che in un attacco Pass the Hash questo è il primo bersaglio, il processo di Windows deve essere protetto adeguatamente. In tal modo si evita che processi non autorizzati accedano alla sua memoria, riducendo la possibilità di esfiltrazione degli hash.

  • Segmentare la rete e implementare firewall interni

La rete aziendale deve essere divisa in segmenti, ciascuno dei quali deve essere ulteriormente protetto con un firewall interno. In tal modo, l’aggressore si vede drasticamente ridotte le possibilità di compiere movimenti laterali al suo interno.

  • Implementare un piano di monitoraggio degli endpoint affidabile

Senza alcun endpoint sicuro e monitorato, i cybercriminali possono identificare immediatamente le vulnerabilità presenti nella rete della compagnia. Una rete con endpoint rafforzati e monitoraggio costante scoraggia i collettivi a tentare un attacco e permette all’organizzazione di individuare potenziali falle in maniera proattiva.

L’attacco Pass the Hash mette in luce una criticità importante nella gestione delle credenziali e nella progettazione il sistema di autenticazione di Windows.

Il fatto che una vulnerabilità intrinseca come questa possa consentire movimenti laterali e scalate di privilegio in modo così efficace, evidenzia i limiti strutturali del sistema operativo e ci spinge a riflettere sulla responsabilità delle big tech nel migliorare le proprie misure di sicurezza.

Per chiunque operi nel settore della sicurezza informatica, restare aggiornati su minacce come il Pass the Hash è imprescindibile.

Solo conoscendo e implementando le migliori pratiche per la gestione delle credenziali è possibile arginare i rischi a cui ci espone l’adozione di soluzioni centralizzate e dominanti nel mercato. Tuttavia, è altrettanto cruciale continuare a richiedere che i giganti del settore non solo innalzino gli standard di sicurezza, ma garantiscano test di qualità più stringenti.»

https://cyberment.it/cyber-attacchi/pass-the-hash-lattacco-che-bypassa-le-password/

L'articolo Come evitare Pass-the-hash: l’attacco che elude le password proviene da Rivista Cybersecurity Trends.

Enel ricerca un Cyber Security Analyst

Enel Spa, azienda leader globale nella generazione elettrica e nella distribuzione e vendita dell’energia, ricerca un Cyber Security Analyst per la sede di Torino.

Description and Requirements

Se vuoi cambiare il volto dell’energia, stiamo cercando un/un’Analyst da inserire nel nostro team di Cyber Security!

Con chi lavorerai

Farai parte del CERT (Cyber Emergency Readiness Team) di Enel, un team di esperti cyber che si occupa di proteggere le infrastrutture digitali dell’organizzazione e i cui obiettivi principali includono:

  • Rilevare e rispondere rapidamente agli incidenti di sicurezza
  • Mitigare le minacce informatiche emergenti
  • Rafforzare continuamente le difese dell’organizzazione

Avrai l’opportunità di lavorare con un team internazionale che opera in tutte le geografie in cui Enel è presente e che si compone di 25 persone dislocate tra Italia, Spagna e continente americano.

Cosa farai

In questo ruolo, sarai progressivamente indirizzato verso le seguenti attività:

  • monitoraggio continuativo e rilevazione delle minacce attraverso le tecnologie utilizzate per erogare i servizi (SIEM, SOAR, EDR, etc.), i sistemi infrastrutturali cyber e sistemi di ticketing aziendali;
  • analisi, triage di incidenti ed eventi cyber;
  • gestione di incidenti ed eventi cyber sia da un punto di vista tecnico con analisi approfondite che comunicativo verso aree aziendali interne ed entità esterne (CERT nazionali, entità istituzionali, etc.);
  • redazione e/o verifica di report tecnici ed executive relativi ad eventi/incidenti cyber rilevanti;
  • esame delle vulnerabilità software e hardware relative agli ambienti IT e OT;
  • analisi, ricerca e attività di contenimento legate agli “Indicatori di Compromissione (IoC)” forniti dalle principali tecnologie/servizi di sicurezza;
  • esecuzione di operazioni di threat hunting finalizzato a rilevare indicatori di attacco e kill chain;
  • ottimizzazione delle configurazioni di controllo della sicurezza per migliorare le capacità di rilevamento delle minacce, attraverso il design e lo sviluppo di casi d’uso su SIEM, SOAR e su altre tecnologie

Cosa porterai

Requisisti minimi necessari per questo ruolo sono:

Competenze richieste:

  • Networking: protocolli, architetture logiche, principali componenti, VPN, etc. Sistemi operativi, cloud services, etc. Sistemi SaaS, PaaS, IaaS.
  • Sviluppo applicativo: architetture applicative, coding, customizzazione di servizi.
  • Concetti relativi alle minacce e alle vulnerabilità dei sistemi informatici. OWASP TOP 10. Tipologie di IoC (Indicatori di Compromissione), IoA (Indicatori di Attacco) e loro utilizzo.
  • Nozioni sui principali sistemi di sicurezza, sia standard che quelli di nuova generazione (WAF, Antispam/phishing, IDS/IPS, Firewall, Proxy, EDR, etc).
  • Pratiche di sicurezza IT, tipi di attacco comuni (es. MITRE ATT&CK®) e metodi di rilevamento/prevenzione.
  • Analisi dei log da una varietà di fonti (ad esempio, log di host individuali, log del traffico di rete, log del firewall e di sistemi IDS/IPS).
  • Strumenti di analisi del malware e le piattaforme SIEM.
  • Scripting/Coding (Python, PowerShell, RestAPIs, C++, PHP, JAVA, …).
  • Normative e standard esistenti in materia d sicurezza di informatica (ISO27001, NIS, etc.).

Esperienza professionale richiesta: 1-2 anni di esperienza lavorativa in ambito cyber. Costituisce titolo preferenziale un’esperienza lavorativa come membro di un SOC/CERT.

Soft skills richieste:

  • Ottime capacità di Problem Solving.
  • Spiccata attitudine alla collaborazione e al lavoro in team.
  • Proattività ed orientamento al risultato.
  • Curiosità, flessibilità e disponibilità a investire su sé stessi per lo sviluppo di nuove competenze.

Istruzione, competenze linguistiche:

  • Laurea in Informatica, Ingegneria Informatica, Cyber Security o corsi e certificazioni affini.
  • Conoscenza della lingua inglese e/o spagnola (inglese mandatorio, spagnolo opzionale)

Perché unirsi a noi?

  • Contratto di lavoro a tempo indeterminato
  • Fondo Integrativo Sanitario e fondo pensione complementare
  • Continuos Learning
  • Percorsi di sviluppo ed empowerment
  • Welfare aziendale per una migliore conciliazione vita-lavoro (supporto alla genitorialità, asilo nido, congedi parentali extra ecc…)
  • Vantaggi con offerte e convenzioni dedicate (buoni pasto, viaggi, trasporti, sport, cultura, energia ecc…)

Sede: Torino

Data di scadenza: 16-mar-2025

Diversità, equità, inclusione e processo di selezione

Questa opportunità è aperta a tutti i candidati e le candidate: promuoviamo e garantiamo condizioni di parità di genere e creiamo un ambiente di lavoro inclusivo, equo e rispettoso, affinché ognuno ogni persona possa esprimere il proprio potenziale e partecipare alla creazione di valore tangibile.

Il nostro processo di selezione è personalizzato per ogni ruolo e include un colloquio con il nostro team di recruiting e un incontro con i nostri colleghi e colleghe della business line. Se sei in linea con la Job Description, il team di recruiting ti contatterà, fornendoti ulteriori informazioni sul processo di selezione.

Cerchiamo persone che incarnino i nostri valori: Fiducia, Rispetto, Innovazione, Proattività e Flessibilità.

Sei pronto/a a fare la differenza e crescere con noi? Candidati ora e unisciti a noi per guidare la transizione energetica all’interno del team di Cyber Security!

Per candidarti a questa posizione, visita la seguente pagina ufficiale:

https://jobs.enel.com/en_US/careers4/JobDetail/14664?team=ICT

L'articolo Enel ricerca un Cyber Security Analyst proviene da Rivista Cybersecurity Trends.

ENISA NIS360 2024 Report

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha rilasciato il suo primo rapporto NIS360, un’analisi approfondita che misura il livello di maturità e la criticità dei settori regolati dalla direttiva NIS2, evidenziando le aree di miglioramento e monitorando i progressi nei diversi ambiti coinvolti.

Il NIS360 rappresenta un nuovo strumento di valutazione sviluppato da ENISA, che combina un’analisi comparativa con uno studio dettagliato sui settori interessati dalla NIS2. L’obiettivo è assistere le autorità nazionali e le agenzie per la sicurezza informatica degli Stati membri nell’implementazione della NIS2, aiutandole a comprendere il quadro generale, a definire le priorità, a evidenziare le aree di miglioramento e a facilitare il monitoraggio dei progressi nei vari settori. Inoltre, il NIS360 mira a supportare i decisori politici a livello nazionale e dell’UE nello sviluppo di politiche, strategie e iniziative per rafforzare la resilienza informatica.

Il report identifica tre priorità principali:

  • Rafforzare la collaborazione: promuovere la cooperazione all’interno e tra i settori attraverso eventi di costruzione della comunità e la collaborazione a livello settoriale, nazionale e dell’UE.
  • Sviluppare linee guida specifiche per settore: durante il periodo di recepimento della NIS2, è prioritario elaborare linee guida su come implementare i requisiti chiave della NIS2 in ciascun settore. Il rapporto nota che le autorità settoriali nazionali stanno intensificando l’implementazione della NIS2; sebbene gli investimenti stiano aumentando in tutti i settori, è necessaria una ulteriore formazione.
  • Allineamento e collaborazione transfrontaliera: è fondamentale sia allineare i requisiti tra i vari paesi in ciascun settore NIS, sia promuovere la collaborazione transfrontaliera.

Principali risultati in sintesi

  • Elettricità, telecomunicazioni e banche sono i tre settori più critici e maturi, grazie a una significativa supervisione normativa, finanziamenti, attenzione politica e solide partnership pubblico-private.
  • Le infrastrutture digitali, che includono servizi critici come scambi Internet, domini di primo livello, data center e servizi cloud, mostrano una maturità leggermente inferiore. Questo settore è eterogeneo in termini di maturità delle entità e ha una forte natura transfrontaliera che complica la supervisione, la condivisione delle informazioni e la collaborazione.
  • Sei settori NIS rientrano nella zona di rischio NIS360, il che suggerisce che presentano margine di miglioramento nella loro maturità rispetto alla loro criticità.
    • Gestione dei servizi ICT: il settore affronta sfide chiave dovute alla sua natura transfrontaliera e alle diverse entità. Il rafforzamento della sua resilienza richiede una stretta cooperazione tra le autorità, una riduzione degli oneri normativi per le entità soggette sia a NIS2 che ad altre normative e una collaborazione nella supervisione transfrontaliera.
    • Spazio: la limitata conoscenza della sicurezza informatica e la forte dipendenza da componenti commerciali presentano sfide per il settore. Sono necessarie una maggiore consapevolezza della sicurezza informatica, linee guida chiare per i test dei componenti e una collaborazione più forte con altri settori.
    • Pubbliche amministrazioni: la diversità del settore rende difficile raggiungere un livello comune di maturità elevato. Senza il supporto e l’esperienza presenti in settori più maturi, è un obiettivo primario per l’hacktivismo e le operazioni statali. Dovrebbe puntare a rafforzare le capacità di sicurezza informatica sfruttando l’EU Cyber Solidarity Act ed esplorando modelli di servizi condivisi.
    • Marittimo: il settore continua ad affrontare sfide legate alla tecnologia operativa (OT) e potrebbe beneficiare di una guida personalizzata alla gestione dei rischi per la sicurezza informatica, focalizzata sulla riduzione dei rischi specifici del settore, nonché di esercitazioni sulla sicurezza informatica a livello dell’UE per migliorare il coordinamento e la preparazione nella gestione delle crisi sia settoriali che multimodali.
    • Salute: il settore sanitario con una copertura estesa sotto NIS2, il settore sanitario continua ad affrontare sfide come la dipendenza da catene di fornitura complesse, sistemi legacy e dispositivi medici scarsamente protetti. Il rafforzamento della sua resilienza richiede lo sviluppo di linee guida pratiche per gli acquisti per aiutare le organizzazioni ad acquisire servizi e prodotti sicuri, una guida personalizzata per aiutare a superare problemi comuni e campagne di sensibilizzazione del personale.
    • Gas: il settore deve continuare a lavorare per sviluppare le proprie capacità di prontezza e risposta agli incidenti, attraverso lo sviluppo e la sperimentazione di piani di risposta agli incidenti a livello nazionale e dell’UE, ma anche attraverso una maggiore collaborazione con i settori dell’elettricità e della produzione.

Il report si basa sui dati raccolti dalle autorità nazionali con un mandato orizzontale o settoriale, sull’autovalutazione delle aziende operanti nei settori NIS2 e su fonti europee come Eurostat. L’analisi di ENISA NIS360 mette in luce punti di forza, sfide e lacune settoriali, offrendo raccomandazioni mirate per migliorare la resilienza e il livello di maturità della sicurezza informatica in tutta l’Unione.

Scarica e leggi ENISA NIS360 2024 | ENISA

https://www.enisa.europa.eu/news/enisa-nis360-2024-report

L'articolo ENISA NIS360 2024 Report proviene da Rivista Cybersecurity Trends.

Security Summit 2025

Dall’11 al 13 marzo 2025, Milano ospiterà il Security Summit, l’evento di punta in Italia dedicato alla sicurezza delle informazioni, delle reti e dei sistemi informatici. Organizzato da Clusit e Astrea, il summit rappresenta da oltre un decennio un’importante occasione di aggiornamento per i professionisti del settore.

Security Summit 2025 offrirà un programma articolato e ricco di contenuti, con la partecipazione di oltre 120 relatori in 59 sessioni, suddivise tra percorsi tecnici, gestionali e legali. L’evento offrirà momenti di approfondimento, dibattiti e networking per manager, professionisti IT e imprese, con l’obiettivo di delineare le migliori strategie per la protezione dei dati e delle infrastrutture digitali.

Apertura con il Rapporto Clusit

Il summit prenderà il via con la presentazione esclusiva del Rapporto Clusit 2025, che fornirà un’analisi dettagliata dell’evoluzione delle minacce cyber e delle strategie di risposta. La sessione plenaria di apertura vedrà la partecipazione di Anna Vaccarelli, presidente di Clusit, e di Nunzia Ciardi, vicedirettore generale dell’Agenzia per la Cybersicurezza Nazionale (ACN).

Tre giorni di dibattiti e approfondimenti

L’evento si svolgerà presso Unahotels Expo Fiera Milano e sarà suddiviso in tre giornate tematiche:

  • 11 marzo: dopo l’apertura con il Rapporto Clusit, il programma proseguirà con 16 sessioni parallele dedicate alla gestione della sicurezza e agli atelier tecnologici. La giornata si concluderà con una tavola rotonda sulla NIS2, per discutere come le aziende italiane stiano affrontando l’evoluzione normativa sulla cybersecurity.
  • 12 marzo: focus sull’Intelligenza Artificiale e il suo utilizzo duale nella cybersecurity, con due tavole rotonde: “NIS 2 nelle Pubbliche Amministrazioni: Sfide e Opportunità” e “AI suoi ordini? Scenari e prospettive di un futuro artificiale”.
  • 13 marzo: giornata dedicata al percorso legale, con 18 sessioni dedicate agli aspetti normativi e regolatori della sicurezza informatica. La plenaria di chiusura sarà dedicata al tema “Giornalismo e cybersecurity: di cosa ha bisogno l’Italia?”, con la partecipazione di alcuni tra i più autorevoli giornalisti del settore.

Dopo Milano, Security Summit farà tappa a Roma (25 giugno), Napoli (25 settembre), Verona (15 ottobre); il 5 novembre è prevista l’edizione Streaming Security Summit, accessibile interamente da remoto. Sono inoltre previsti appuntamenti dedicati ai settori Energy & Utilities, Healthcare, Manufacturing e Finance.

Come partecipare

La partecipazione è gratuita, previa registrazione online sul sito ufficiale.

L’evento consente inoltre la possibilità di acquisire crediti CPE per il mantenimento delle certificazioni professionali CISSP, CSSP, CISA, CISM e analoghe.

Scopri il programma completo su securitysummit.it e registrati per partecipare al più grande evento italiano dedicato alla cybersecurity.

https://securitysummit.it/milano-2025

L'articolo Security Summit 2025 proviene da Rivista Cybersecurity Trends.

Attacco hacker contro X: malfunzionamenti globali

Un massiccio attacco informatico ha colpito la piattaforma X nella giornata di ieri, causando disservizi a livello globale. Il fondatore Elon Musk ha confermato il problema, spiegando che gli utenti hanno riscontrato difficoltà nell’accesso sia tramite app che da computer.

Il primo blackout si è verificato intorno alle 10:30 ora italiana, rendendo X inaccessibile per circa un’ora. Dopo una ripresa temporanea, nuovi disservizi sono stati registrati alle 13:30, seguiti da ulteriori picchi di malfunzionamento alle 15:00 e alle 18:00. Le segnalazioni degli utenti hanno evidenziato problemi nell’accesso, nell’aggiornamento del flusso delle notizie e nella ricerca di contenuti.

Non si tratta di un caso isolato: negli ultimi giorni, X aveva già subito interruzioni di servizio, con un episodio significativo il 5 marzo che aveva reso il social offline per oltre 30 minuti.

Secondo quanto riportato da Newsweek, il gruppo hacker Dark Storm Team ha rivendicato su Telegram un attacco DDoS alla piattaforma, bloccandone gli accessi.

Sulla piattaforma si è rapidamente diffuso l’hashtag #XDown, rappresentando un colpo per Elon Musk, che ha sempre vantato la stabilità di X rispetto ad altri social come WhatsApp e quelli del gruppo Meta.

https://www.ansa.it/canale_tecnologia/notizie/software_app/2025/03/10/musk-grande-cyber-attacco-contro-x-partito-dallucraina_65b15d25-5129-42dc-8f2f-bb498e7140e2.html

L'articolo Attacco hacker contro X: malfunzionamenti globali proviene da Rivista Cybersecurity Trends.

Apple: scoperta 0-day in WebKit

Apple ha rilasciato un aggiornamento di sicurezza per correggere una grave vulnerabilità di tipo 0-day individuata nel motore di rendering web WebKit, utilizzato da Safari e da altre applicazioni per la visualizzazione di contenuti web.

La falla, identificata con il codice CVE-2025-24201, risulta essere sfruttata attivamente in rete, rendendo particolarmente urgente l’installazione delle patch di sicurezza rilasciate dall’azienda di Cupertino. Si tratta di una vulnerabilità classificata come “Out-of-Bounds Write”, con un punteggio di gravità CVSS v3.1 pari a 9.8, che potrebbe consentire l’esecuzione di codice arbitrario sui dispositivi colpiti. In particolare, un attaccante potrebbe eludere i meccanismi di sicurezza della sandbox di WebKit attraverso contenuti web appositamente realizzati, al fine di eseguire codice arbitrario sulle istanze vulnerabili.

I dispositivi e i sistemi operativi interessati includono versioni precedenti alla 18.3.2 di iOS e iPadOS, versioni di macOS Sequoia antecedenti alla 15.3.2, versioni di visionOS precedenti alla 2.3.2 e versioni di Safari inferiori alla 18.3.1.

In linea con le dichiarazioni di Apple, il CSIRT Italia raccomanda di applicare le patch seguendo le istruzioni fornite nei bollettini di sicurezza ufficiali.

https://www.acn.gov.it/portale/en/w/apple-rilevata-0-day-nel-motore-di-rendering-webkit

L'articolo Apple: scoperta 0-day in WebKit proviene da Rivista Cybersecurity Trends.

CERT STAR 2025 – Competizione Blue Team

Il 26 marzo 2025 si terrà il primo appuntamento del programma di incontri CERT STAR 2025, una serie di eventi dedicati alla cybersecurity, progettati per alimentare le competenze e favorire la collaborazione nel settore della sicurezza informatica in Italia.

L’evento inaugurale sarà la Competizione Blue Team, organizzata in collaborazione con Cympire. La sfida si svolgerà online dalle 09.30 alle 13.00 e offrirà alle organizzazioni la possibilità di partecipare con uno o più team, ciascuno identificato da un alias, mettendosi alla prova in uno specifico scenario cyber dedicato.

La competizione è riservata ai CERT (Computer Emergency Response Team), SOC (Security Operations Center) e ai team di sicurezza interni.

Per maggiori informazioni o per iscriversi, è possibile scrivere a info@cybertrends.it

 

L'articolo CERT STAR 2025 – Competizione Blue Team proviene da Rivista Cybersecurity Trends.

Rapporto Clusit 2025

Il Rapporto Clusit 2025, presentato durante il Security Summit 2025, fornisce un’analisi dettagliata degli incidenti di sicurezza informatica più significativi verificatisi nel 2024 a livello globale, con un focus particolare sull’Italia. Il documento confronta i dati raccolti con quelli degli anni precedenti, offrendo una panoramica completa delle principali minacce e tendenze emergenti nel settore della cybersecurity.

Come nelle edizioni passate, il rapporto si avvale dei dati raccolti dal Security Operations Center (SOC) di FASTWEB, ai quali si aggiungono le rilevazioni della Polizia Postale e per la Sicurezza Cibernetica. Questi contributi permettono di ottenere una visione dettagliata delle attività e delle operazioni svolte nel corso dell’ultimo anno per contrastare le minacce informatiche.

Un capitolo di rilievo è dedicato al settore FINANCE, con un’analisi approfondita sul cyber-crime nel settore finanziario in Europa, curata da IBM. Inoltre, il rapporto include una nuova sezione dedicata all’Intelligenza Artificiale, con due articoli di esperti del settore: uno a cura di Cisco sulla protezione dei data center ibridi e uno di Palo Alto Networks sulle opportunità e minacce che l’AI porta alla cybersecurity.

Un ulteriore approfondimento è dedicato alla Cybersecurity in Sanità, evidenziando l’aumento degli incidenti e le nuove misure di protezione e sanzioni introdotte con la normativa NIS2, realizzato dall’associazione Women for Security.

Il rapporto presenta anche i risultati di una survey sulla sicurezza informatica nelle micro, piccole e medie imprese. Questa indagine è stata condotta partendo dai dati del PID Cyber Check delle Camere di Commercio, con il supporto di DINTEC, ENEA, Unioncamere e il CNR, insieme al Centro di Competenza START 4.0.

Uno spazio significativo è riservato al tema “CyberFutures: come sarà il nostro lavoro nel 2035?”, realizzato dalla Community For Security, che esplora l’evoluzione del mondo del lavoro nel prossimo decennio.

Nella sezione “FOCUS ON”, vengono affrontate tematiche chiave come la sicurezza nella gestione documentale, la protezione della supply chain, la resilienza delle infrastrutture critiche, le strategie per contrastare le minacce emergenti, l’autismo e la cybersecurity.

Il Rapporto Clusit 2025 è disponibile per il download sulla pagina ufficiale: Rapporto Clusit 2025.

https://clusit.it/rapporto-clusit/

L'articolo Rapporto Clusit 2025 proviene da Rivista Cybersecurity Trends.

ClickFix torna all’attacco: Booking nel mirino del phishing

ClickFix torna a colpire. Dopo essere emersa lo scorso anno, la campagna di phishing ha registrato un aumento significativo delle sue attività, prendendo di mira il settore turistico a livello globale.

Microsoft, in un recente post sul suo blog, ha segnalato che la campagna prende di mira i dipendenti di strutture ricettive in Nord America, Oceania, Sud e Sud-Est asiatico ed Europa, in particolare coloro che operano con Booking.com. Gli attaccanti inviano finte email da parte della compagnia.

Il contenuto delle email ingannevoli varia da false recensioni negative di ospiti a richieste di potenziali clienti, passando per notifiche di verifica dell’account o attivazione di promozioni. All’interno dell’email è incluso un link che rimanda a una finta pagina di Booking, dove l’utente viene invitato a risolvere un CAPTCHA per confermare la propria identità.

Superato il CAPTCHA, la vittima riceve istruzioni per aprire una shell di Windows e copiarvi ed eseguire un comando automaticamente aggiunto nella clipboard. Il comando mshta.exe scarica e avvia il download e l’esecuzione di codice malevolo che distribuisce vari tipi di malware come XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot e NetSupport RAT.

L’obiettivo della campagna è sottrarre informazioni sensibili, credenziali d’accesso, registrare l’attività dell’utente e trasmettere i dati rubati a server C2 controllato degli aggressori, con la possibilità di essere riutilizzati in ulteriori attacchi.

Secondo Microsoft, il gruppo cybercriminale responsabile di ClickFix è Storm-1865, attivo da almeno il 2023 e già coinvolto in campagne contro agenzie di viaggio, piattaforme di e-commerce e servizi email come Gmail e iCloud Mail.

Per difendersi da ClickFix, è essenziale riconoscere i segnali di phishing: verificare sempre il mittente, individuare errori di battitura nei testi e diffidare dalle comunicazioni che trasmettono urgenza. In caso di dubbi, è consigliabile contattare direttamente il servizio per confermare l’autenticità del messaggio.

https://www.securityinfo.it/2025/03/17/clickfix-torna-la-campagna-di-phishing-che-colpisce-il-settore-turistico/

https://www.microsoft.com/en-us/security/blog/2025/03/13/phishing-campaign-impersonates-booking-com-delivers-a-suite-of-credential-stealing-malware/

L'articolo ClickFix torna all’attacco: Booking nel mirino del phishing proviene da Rivista Cybersecurity Trends.

UE: AI, quantum computing, droni e cyberwarfare per la difesa europea

La Commissione Europea ha presentato il White Paper for European Defence – Readiness 2030, un documento strategico volto a rafforzare le capacità di difesa dell’UE attraverso investimenti mirati e innovazioni tecnologiche. La Commissione ha inoltre presentato, nell’ambito del piano ReArm Europe Plan/Readiness 2030, un pacchetto che mira a stimolare gli investimenti nella difesa, rispondendo sia all’esigenza immediata di supportare l’Ucraina, sia alla necessità di rafforzare la sicurezza e la difesa dell’Europa nel lungo periodo.

Tecnologie chiave per la difesa europea

Uno degli aspetti centrali del White Paper è l’integrazione delle tecnologie emergenti per modernizzare la difesa dell’UE. Tra le aree prioritarie individuate figurano:

  • Intelligenza artificiale (IA): sistemi avanzati di analisi predittiva, automazione e supporto decisionale per migliorare la prontezza operativa e la risposta alle minacce.
  • Quantum computing: sviluppo di nuove infrastrutture crittografiche per garantire comunicazioni sicure e una maggiore capacità di elaborazione dati in tempo reale.
  • Cyber warfare e guerra elettronica: potenziamento delle difese contro attacchi informatici e minacce ibride, con particolare attenzione alla sicurezza delle reti critiche e alle operazioni di cyber intelligence.
  • Sistemi di droni e anti-droni: rafforzamento delle capacità di sorveglianza e difesa attraverso tecnologie autonome e soluzioni anti-UAV per contrastare minacce aeree non convenzionali.

Piano di finanziamento e cooperazione industriale

Per sostenere questa trasformazione, il piano ReArm Europe prevede oltre 800 miliardi di euro in nuovi investimenti per i prossimi anni, suddivisi in tre principali direttrici:

  1. Sblocco dei finanziamenti pubblici nazionali, consentendo agli Stati membri di aumentare la spesa per la difesa attraverso una clausola di salvaguardia nel Patto di Stabilità e Crescita.
  2. SAFE (Strumento per la Sicurezza dell’Europa), un fondo da 150 miliardi di euro destinato a supportare investimenti immediati nelle capacità di difesa dell’UE.
  3. Coinvolgimento del settore privato, con l’ampliamento dei finanziamenti della Banca Europea per gli Investimenti (BEI) e incentivi per la partecipazione di capitali privati nei settori strategici della difesa.

Verso un mercato unico della difesa

Il White Paper sottolinea anche la necessità di superare la frammentazione attuale, promuovendo una maggiore cooperazione tra gli Stati membri. La creazione di un mercato unico della difesa permetterebbe di ottimizzare gli investimenti, ridurre i costi e garantire una maggiore interoperabilità tra le forze armate europee.

L’iniziativa rappresenta un passo significativo verso un’Unione Europea più autonoma e resiliente nel settore della difesa, con l’obiettivo di garantire stabilità e sicurezza per i cittadini europei in un contesto geopolitico sempre più complesso.

Leggi il White Paper for European Defence – Readiness 2030

https://ec.europa.eu/commission/presscorner/detail/en/ip_25_793

https://www.key4biz.it/ai-quantum-computing-droni-e-cyberswarfare-ecco-le-tecnologie-del-libro-bianco-per-la-difesa-ue-scarica-il-documento/524917/

L'articolo UE: AI, quantum computing, droni e cyberwarfare per la difesa europea proviene da Rivista Cybersecurity Trends.

CrowdStrike 2025 Global Threat Report

Il Global Threat Report 2025 di CrowdStrike evidenzia l’intensificazione delle operazioni informatiche della Cina, un aumento delle attività di social engineering basate sull’uso della GenAI, e un crescente interesse da parte degli attaccanti nel cercare e sfruttare le vulnerabilità degli stati nazionali. Inoltre, il rapporto segnala un forte incremento degli attacchi senza malware e orientati all’identità. In particolare, gli avversari del China-nexus hanno intensificato le operazioni informatiche sponsorizzate dallo stato del 150%, con mirati attacchi ai settori finanziario, media, produzione e industriale, che hanno visto un incremento del 300%.

Parallelamente, gli avversari globali stanno utilizzando l’intelligenza artificiale per ingannare i sistemi, rubando credenziali e lanciando sempre più attacchi cross-domain che sfruttano le lacune tra endpoint, cloud e identità, eludendo i controlli di sicurezza e operando senza essere rilevati. Il passaggio a intrusioni senza malware, che si basano su accessi legittimi, unito a tempi di evasione record, lascia poco margine di errore per i difensori. Per contrastare gli attacchi moderni, i team di sicurezza devono superare le lacune di visibilità, rilevare i movimenti degli aggressori in tempo reale e fermare gli attacchi prima che possano espandersi, poiché una volta che un intruso ha ottenuto l’accesso, è già troppo tardi per intervenire.

Principali evidenze del rapporto

 Monitorando oltre 250 avversari noti e 140 cluster di attività emergenti, il Global Threat Report 2025 di CrowdStrike rivela:

  • Lo spionaggio informatico in Cina diventa più aggressivo: CrowdStrike ha identificato sette nuovi avversari con legami con la Cina nel 2024, alimentando un aumento del 150% negli attacchi di spionaggio, con settori critici che hanno registrato un aumento fino al 300% negli attacchi mirati.
  • GenAI potenzia il social engineering: le tattiche di phishing e impersonificazione basate sull’intelligenza artificiale hanno alimentato un aumento del 442% del phishing vocale (vishing) tra il primo e il secondo semestre del 2024. Gruppi eCrime sofisticati come CURLY SPIDER , CHATTY SPIDER e PLUMP SPIDER hanno sfruttato il social engineering per rubare credenziali, stabilire sessioni remote ed eludere il rilevamento.
  • L’Iran utilizza GenAI per la ricerca e lo sfruttamento delle vulnerabilità: nel 2024, gli attori in contatto con l’Iran hanno sempre più sfruttato GenAI per la ricerca delle vulnerabilità, lo sviluppo di exploit e l’aggiornamento delle reti nazionali, allineandosi alle iniziative di intelligenza artificiale guidate dal governo.
  • Dall’irruzione all’accesso: aumento degli attacchi privi di malware: il 79% degli attacchi per ottenere l’accesso iniziale è ora privo di malware, mentre le pubblicità dei broker di accesso sono aumentate del 50% anno su anno. Gli avversari hanno sfruttato le credenziali compromesse per infiltrarsi nei sistemi come utenti legittimi, muovendosi lateralmente senza essere rilevati con attività manuali sulla tastiera.
  • Le minacce interne continuano ad aumentare: il famoso avversario del DPRK-nexus CHOLLIMA è stato dietro 304 incidenti scoperti nel 2024. Il 40% ha coinvolto operazioni di minacce interne, con avversari che operavano sotto le mentite spoglie di un impiego legittimo per ottenere l’accesso al sistema e svolgere attività dannose.
  • Il tempo di evasione raggiunge una velocità record: il tempo medio di evasione di un’operazione di eCrime è sceso a 48 minuti, con il tempo più rapido registrato di 51 secondi, lasciando ai difensori poco tempo per reagire.
  • Ambienti cloud sotto assedio: le intrusioni cloud nuove e non attribuite sono aumentate del 26% anno su anno. L’abuso di account validi è la principale tattica di accesso iniziale, che rappresenta il 35% degli incidenti cloud nel primo semestre del 2024.
  • Le vulnerabilità non corrette restano un obiettivo chiave: il 52% delle vulnerabilità osservate era correlato all’accesso iniziale, rafforzando l’esigenza critica di proteggere i punti di ingresso prima che gli avversari stabiliscano la persistenza.

“Lo spionaggio informatico sempre più aggressivo della Cina, unito alla rapida trasformazione in arma dell’inganno basato sull’intelligenza artificiale, sta costringendo le organizzazioni a ripensare il loro approccio alla sicurezza”, ha affermato Adam Meyers, head of counter adversary operations presso CrowdStrike. “Gli avversari sfruttano le lacune di identità, sfruttano il social engineering e si muovono tra i domini senza essere rilevati, rendendo inefficaci le difese legacy. Per fermare le violazioni è necessaria una piattaforma unificata basata su intelligence in tempo reale e threat hunting, che correli l’identità, il cloud e l’attività degli endpoint per eliminare i punti ciechi in cui gli avversari si nascondono”.

Scopri tutte le ultime minacce informatiche globali leggendo il 2025 CrowdStrike Global Threat Report.

https://www.crowdstrike.com/en-us/press-releases/crowdstrike-releases-2025-global-threat-report/

L'articolo CrowdStrike 2025 Global Threat Report proviene da Rivista Cybersecurity Trends.