Salta al contenuto principale

CyberSecurity

Google ricerca un Security Sales Specialist, Public Sector, Google Cloud

Google è alla ricerca di un Security Sales Specialist per il team Google Cloud.

Note: By applying to this position you will have an opportunity to share your preferred working location from the following: Milan, Metropolitan City of Milan, Italy; Madrid, Spain; Rome, Metropolitan City of Rome Capital, Italy.

Minimum qualifications:

  • Bachelor’s degree or equivalent practical experience.
  • 10 years of experience in a sales role in the enterprise software or cloud space.
  • Experience promoting to clients in the enterprise cybersecurity or IT field.
  • Ability to communicate in Italian or Spanish fluently to work with customers.

Preferred qualifications:

  • Experience recommending and implementing security technologies and solutions tailored to public sector organizations, including SIEM and threat intelligence platforms.
  • Experience negotiating and securing large, multi-year Cyber security transformation projects within public sector entities.
  • Experience in a security-focused sales role within the public sector, with an emphasis on cloud security solutions.
  • Understanding of cyber security principles, threats, and vulnerabilities specific to the public sector, including knowledge of relevant legislation and compliance frameworks (e.g., GDPR, NIS Directive).

About the job

As a member of the Google Cloud team, you inspire leading companies, schools, and government agencies to work smarter with Google tools like Google Workspace, Search, and Chrome. You advocate for the innovative power of our products to make organizations more productive, collaborative, and mobile. Your guiding light is doing what’s right for the customer, you will meet customers exactly where they are at and provide them the best solutions for innovation. Using your passion for Google products, you help spread the magic of Google to organizations around the world.

As a Security Sales Specialist, you will help the team grow the cyber-security business by building and expanding relationships within the Public Sector in Italy and Spain.

In this role, you will work with customers to deliver business value, demonstrate product functionality, and provide a comprehensive overview of key business use cases. You will lead day-to-day relationships with cross-functional team members and external customers, while identifying innovative ways to multiply impact and the impact of the team as a whole to drive overall value for Google Cloud.

Google Cloud accelerates every organization’s ability to digitally transform its business and industry. We deliver enterprise-grade solutions that leverage Google’s cutting-edge technology, and tools that help developers build more sustainably. Customers in more than 200 countries and territories turn to Google Cloud as their trusted partner to enable growth and solve their most critical business problems.

Responsibilities

  • Build relationships with customers as a subject matter expert and trusted advisor, manage business cycles, identify solution use cases, and influence long-term strategic direction of accounts.
  • Deliver against quota and achieve or exceed strategic business and growth goals while forecasting and reporting territory business.
  • Work with Google accounts and cross-functional teams (e.g., Customer Engineering, Marketing, Customer Success, Product, Engineering, Channels) to develop go-to-market strategies, drive pipeline and business growth, close agreements, understand the customer, and provide positive prospect and customer experience.
  • Construct and execute a territory development plan.
  • Work with multiple customers and opportunities, understanding each customer’s technology footprint and strategy, growth plans, business drivers, competitors, and how they can transform their business using technologies.

Per candidarti a questa posizione visita la seguente pagina ufficiale:

https://www.google.com/about/careers/applications/jobs/results/131631167399961286-security-sales-specialist/?src=Online/LinkedIn/linkedin_us&utm_source=linkedin&utm_medium=jobposting&utm_campaign=contract

L'articolo Google ricerca un Security Sales Specialist, Public Sector, Google Cloud proviene da Rivista Cybersecurity Trends.

Attacco hacker ai sistemi di AMA, la municipalizzata dei rifiuti di Roma

Lunedì mattina, AMA S.p.A., la municipalizzata del Comune di Roma che gestisce il servizio rifiuti, è stata colpita da un attacco informatico ai propri sistemi. Lo ha reso noto la stessa azienda.

AMA ha immediatamente attivato le procedure di sicurezza in collaborazione con le autorità competenti per contenere i danni e ripristinare la piena funzionalità dei servizi digitali. L’attacco non ha compromesso le attività operative sul territorio: netturbini e tecnici continuano a svolgere regolarmente il proprio lavoro su strade e impianti.

L’azienda assicura di essere al lavoro per risolvere il problema nel più breve tempo possibile, minimizzando i disagi per i cittadini. Restano in corso le indagini per individuare la natura e l’origine dell’attacco. 

https://www.rainews.it/tgr/lazio/articoli/2025/03/attacco-cyber-ai-sistemi-informatici-di-ama-disagi-per-gli-utenti-della-societa-7eedf181-c875-40f5-882e-2d6d7a2935a4.html

L'articolo Attacco hacker ai sistemi di AMA, la municipalizzata dei rifiuti di Roma proviene da Rivista Cybersecurity Trends.

Come usare la carta di credito in sicurezza su Internet: i consigli della Polizia Postale

Lo shopping online è ormai parte della quotidianità di milioni di persone, ma utilizzare la carta di credito su Internet può esporre a rischi come frodi e furti di dati sensibili. L’utilizzo della carta di credito su Internet, in assenza di dispositivi di sicurezza come lettori di smart card o bande magnetiche, avviene solitamente attraverso l’inserimento del numero della carta e della data di scadenza. Questa procedura, se effettuata su siti non sicuri, può facilitare il lavoro di hacker o dipendenti infedeli, che potrebbero acquisire i numeri della carta tramite intrusioni informatiche.

Per ridurre il rischio di truffe, la Polizia Postale consiglia di limitare al massimo il numero di persone che entrano in contatto con la propria carta e di effettuare acquisti solo su siti conosciuti o che abbiano un minimo di credibilità, sia in termini di qualità dei prodotti offerti che di solidità del marchio. In particolare, fornisce, di seguito, una serie di accortezze per acquistare online in sicurezza, proteggendo le proprie informazioni finanziarie ed evitando spiacevoli sorprese.

Alcune accortezze:

  1. I siti dediti al commercio elettronico utilizzano protocolli di sicurezza che permettono di identificare l’utente (il più diffuso è il Secure Socket Layer – SSL), e impediscono l’accesso, casuale e no, ad altri utenti. A tal proposito basta verificare se durante la transazione in basso a destra della finestra compare un’icona con un lucchetto che sta a significare che in quel momento la connessione è sicura.
  2. Evitare di fornire troppe informazioni personali o relative al proprio conto corrente all’interno di un sito, le transazioni per andare a buon fine necessitano solamente del numero della carta di credito e relativa scadenza.
  3. Fare uso delle varie soluzioni di home banking, messe a disposizione dalle banche, per controllare quasi in tempo reale il proprio estratto conto, così da bloccare tempestivamente la carta qualora si disconoscessero delle spese addebitate.
  4. Verificare con attenzione gli estratti conto segnalando immediatamente alla società emittente ogni transazione sconosciuta.

https://www.commissariatodips.it/consigli/per-i-cittadini-e-i-ragazzi/utilizzo-della-carta-sulla-rete-internet/index.html

L'articolo Come usare la carta di credito in sicurezza su Internet: i consigli della Polizia Postale proviene da Rivista Cybersecurity Trends.

Operational Summary ACN: aumentano le minacce cyber in Italia

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato il report mensile “Operational Summary” di CSIRT Italia, che analizza l’andamento della minaccia cyber in Italia e fornisce un elenco delle vulnerabilità informatiche più gravi per il mese di febbraio 2025.

Nel mese di febbraio si è registrato un aumento del numero di eventi legati alla cybersicurezza, mentre il numero di incidenti è rimasto in linea con la media del semestre. I settori maggiormente colpiti sono stati la Pubblica amministrazione locale, la Pubblica amministrazione centrale e il settore dell’Energia. L’incremento degli eventi nel settore della Pubblica Amministrazione Centrale è stato attribuito principalmente agli attacchi DDoS.

L’Italia ha assistito a un’intensificazione delle attività di hacktivismo, con attacchi DDoS e defacement mirati contro soggetti pubblici e privati. Tali operazioni sono state riconducibili a gruppi con finalità politico-ideologiche, coinvolgendo collettivi filorussi e altri attori legati alla causa palestinese. Le campagne offensive hanno preso di mira siti web della pubblica amministrazione e di aziende operanti nei settori dei trasporti e dei servizi finanziari, con l’obiettivo di ottenere visibilità mediatica e amplificare il messaggio propagandistico delle rivendicazioni. Dei 181 attacchi DDoS rilevati nel periodo, solo il 3% ha causato disservizi temporanei, con una durata media di circa un’ora di irraggiungibilità delle risorse attaccate.

Oltre agli attacchi DDoS, si sono verificate operazioni di defacement su alcuni siti web, finalizzate alla diffusione di messaggi propagandistici. Tali azioni hanno avuto un impatto limitato, colpendo prevalentemente siti web di piccole realtà aziendali nel settore tecnologico, caratterizzate da livelli di protezione ridotti. Parallelamente, si è registrato un aumento delle attività ransomware, attribuito in particolare a un attacco che ha compromesso la disponibilità dei sistemi informatici di un’azienda del settore energetico, causando disservizi anche ad altri operatori del settore. I gruppi più attivi per numero di rivendicazioni ransomware sono stati FOG e Akira.

Tra i vettori di attacco maggiormente rilevati nel mese di febbraio figurano le campagne malevole veicolate tramite email, lo sfruttamento di vulnerabilità note e l’utilizzo di credenziali valide precedentemente compromesse. Il numero delle nuove vulnerabilità CVE pubblicate ha mostrato una sensibile diminuzione rispetto a gennaio.

Il report completo è disponibile sul sito ufficiale dell’ACN al link:

https://www.acn.gov.it/portale/en/w/operational-summary-febbraio-2025

L'articolo Operational Summary ACN: aumentano le minacce cyber in Italia proviene da Rivista Cybersecurity Trends.

Polizia Postale avvisa: attenzione alle nuove truffe telefoniche

La Polizia Postale ha pubblicato un avviso relativo alle nuove strategie utilizzate dai truffatori per rendere credibili le truffe telefoniche. Questi metodi mirano a superare la naturale diffidenza degli utenti nei confronti di numerazioni internazionali e contatti sconosciuti, utilizzando nomi presenti in rubrica e utenze con prefisso +39.

Le nuove truffe in circolazione:

“Salve, abbiamo ricevuto il tuo curriculum”. Rispondendo a una chiamata proveniente da un numero di cellulare con prefisso italiano, una voce registrata invita l’utente ad avviare una conversazione in chat per un’inaspettata proposta di lavoro.

“Ciao! Per favore votate… è la figlia della mia amica, il premio principale è una borsa di studio”. Questo messaggio arriva tramite WhatsApp e contiene un link da cliccare per partecipare a un concorso. La particolarità di questa truffa è che il messaggio proviene da un contatto presente in rubrica, aumentando la fiducia della vittima.

Sebbene la proposta possa sembrare allettante e il messaggio di un nostro amico innocuo, cliccare su link fraudolenti e condividere dati personali può esporre a gravi rischi. I cybercriminali possono accedere ai contatti in rubrica, impadronirsi degli account e rubare l’identità delle vittime per perpetrare altre truffe.

Il consiglio della Polizia Postale:

Proteggi i tuoi dati con cura. Non comunicare mai dati personali su richieste ricevute tramite messaggi, e-mail, al telefono.

Proteggi i tuoi device da virus e malware. Non cliccare su link e non aprire allegati senza aver verificato l’autenticità della comunicazione.

Per ulteriori informazioni e segnalazioni, visita il sito www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/attenzione-alle-nuove-truffe-telefoniche/index.html

L'articolo Polizia Postale avvisa: attenzione alle nuove truffe telefoniche proviene da Rivista Cybersecurity Trends.

ENISA Space Threat Landscape

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha pubblicato il report “Space Threat Landscape”, un’analisi approfondita sulle minacce alla sicurezza informatica nel settore spaziale. Il documento evidenzia i rischi legati ai satelliti commerciali e propone strategie di mitigazione per garantirne la resilienza.

L’importanza della cybersecurity spaziale

I satelliti commerciali sono fondamentali per telecomunicazioni, GPS, previsioni meteorologiche, monitoraggio ambientale e sicurezza. Tuttavia, la loro crescente diffusione li rende bersagli di attacchi informatici che possono avere effetti a cascata su scala globale. Un esempio significativo è l’attacco al satellite Viasat nel 2022, che ha causato l’interruzione di decine di migliaia di modem in tutta Europa.

L’aumento esponenziale dei satelliti in orbita, con una media attuale di 2800 nuovi lanci all’anno, amplifica il rischio di impatti dannosi in caso di compromissione. Inoltre, l’adozione di tecnologie avanzate come i satelliti definiti dal software e l’uso di componenti hardware e software standard o open-source espone ulteriormente questi sistemi a minacce informatiche. L’importanza strategica di queste infrastrutture le rende anche potenziali bersagli in contesti di guerra geopolitica.

Il report Space Threat Landscape in sintesi

Il report fornisce una panoramica del ciclo di vita satellitare e degli attori, delle tassonomie delle risorse spaziali e delle minacce esistenti. Include un’analisi del rischio basata su quattro scenari specifici e un quadro di controllo della cybersecurity, composto da 125 elementi suddivisi in 35 sottocategorie, pensato per supportare gli operatori satellitari commerciali.

Per facilitare l’implementazione delle misure di sicurezza, i dati del quadro sono forniti in un formato digitale strutturato e accompagnati da uno strumento interattivo per l’analisi. Tutte le risorse sono disponibili su GitHub: https://github.com/enisaeu/Space-Threat-Landscape.

Tra gli attori della minaccia figurano stati, criminalità informatica, hacker mercenari, gruppi privati offensivi, hacktivisti e attivisti civili. Le principali minacce identificate sono:

  • Inceppamento delle comunicazioni;
  • Dirottamento dei sistemi;
  • Sfruttamento delle reti informatiche satellitari.

Le principali raccomandazioni per la sicurezza spaziale includono:

  • Condivisione tempestiva delle informazioni sulle vulnerabilità;
  • Adozione di standard minimi basati sulla “sicurezza by design” e “sicurezza by default”;
  • Protezione della catena di fornitura secondo la direttiva NIS2;
  • Test approfonditi prima dell’introduzione di nuovi componenti;
  • Implementazione di soluzioni crittografiche avanzate e validate.

Il ruolo della legislazione nella cybersecurity spaziale

La direttiva NIS2 dell’UE include il settore spaziale tra quelli ad alta criticità, riconoscendo il rischio di effetti a cascata che un attacco informatico potrebbe generare a livello globale. Gli operatori satellitari devono quindi conformarsi a normative stringenti per garantire la sicurezza delle infrastrutture.

Nel 2023, l’UE ha adottato l’EU Space Strategy for Security and Defence , e nel 2024 ha istituito l’EU Space ISAC, un centro di analisi per la condivisione delle informazioni spaziali, con ENISA come osservatore. Inoltre, il Cyber Resilience Act (CRA) introdurrà standard obbligatori di sicurezza informatica per tutti i prodotti digitali nel mercato UE, influenzando anche lo sviluppo e la gestione dei sistemi spaziali.

Parallelamente, la Cooperazione europea per la standardizzazione spaziale (ECSS) ha pubblicato nuove linee guida nel luglio 2024 per supportare le migliori pratiche di sicurezza nel settore.

Per ulteriori dettagli, leggi il report completo ENISA Space Threat Landscape.

https://www.enisa.europa.eu/news/from-cyber-to-outer-space-a-guide-to-securing-commercial-satellite-operations

L'articolo ENISA Space Threat Landscape proviene da Rivista Cybersecurity Trends.

Attacco hacker ePrice: dati di 6,8 milioni di clienti italiani in vendita nel dark web

Un grave attacco informatico ha colpito ePrice, colosso dell’e-commerce italiano specializzato in prodotti di elettronica, elettrodomestici, articoli per la casa e il tempo libero. Secondo quanto confermato dall’azienda, i dati personali di circa 6,8 milioni di clienti sono stati trafugati da un gruppo di hacker e messi in vendita nel dark web. L’Agenzia per la Cybersicurezza Nazionale (ACN) ha notificato la violazione il 25 marzo 2025, informando della pubblicazione di dati dei clienti su un noto forum del Dark Web. ePrice ha informato i propri utenti il 29 marzo esortandoli a adottare misure di contenimento.

Quali dati sono stati compromessi

Dalla mail inviata dall’azienda ai clienti colpiti, emerge che i dati rubati riguardano le generalità (nome, cognome, indirizzo mail e fisico e numeri di telefono) e i dettagli sugli ordini effettuati. Non risultano al momento compromessi dati finanziari né numeri di carte di credito.

 Le contromisure di ePrice

In seguito alla segnalazione dell’attacco, ePrice ha attivato immediatamente il proprio team di risposta agli incidenti, avvalendosi del supporto di esperti di sicurezza informatica di alto livello. L’azienda consiglia a tutti coloro che in passato si sono registrati al sito di aggiornare le password e di prestare attenzione alle mail che riceveranno nei prossimi giorni, inclusi messaggi e altre richieste di informazioni personali.

Cosa devono fare gli utenti?

I clienti che hanno ricevuto la comunicazione di ePrice e che negli ultimi 20 anni hanno fatto acquisti sulla piattaforma e sono ancora clienti, sono invitati a modificare la password. A causa dell’elevato numero di richieste, il processo di cambio password potrebbe richiedere più tempo del solito. In caso di difficoltà e per qualsiasi informazione, i clienti possono contattare il supporto di ePrice tramite e-mail all’indirizzo servizioclienti@support.eprice.it o il DPO dell’azienda all’indirizzo dpo@eprice.it.

https://www.altroconsumo.it/hi-tech/internet-telefono/news/eprice-attacco-hacker

L'articolo Attacco hacker ePrice: dati di 6,8 milioni di clienti italiani in vendita nel dark web proviene da Rivista Cybersecurity Trends.

Mediaset ricerca un Cyber Security Specialist

Informazioni sull’offerta di lavoro

Il Gruppo Mediaset è attivo nell’ambito dei media e della comunicazione, specializzato primariamente nella produzione e distribuzione televisiva in chiaro e a pagamento su più piattaforme, oltre che nella produzione e distribuzione cinematografica, multimediale e nella raccolta pubblicitaria.

Per la propria sede di Cologno Monzese, all’interno della Direzione Tecnologie, siamo alla ricerca di un/una Cyber Security Specialist da inserire nell’area Information Security Office delle società del Gruppo Mediaset, a diretto riporto del Chief Information Security Officer.

Attività

  • Conduzione di operazioni di Threat Hunting orientate all’identificazione proattiva di indicatori di compromissione (IoC) e delle tattiche, tecniche e procedure (TTP) adottate dagli attaccanti, tramite l’analisi dei log, l’accesso ai sistemi coinvolti e l’utilizzo delle piattaforme di sicurezza aziendali.
  • Analisi e triage di eventi di sicurezza e incidenti cyber segnalati dal team SOC o da altre strutture aziendali, conducendo analisi approfondite per identificare il vettore di attacco, il perimetro di compromissione e le possibili azioni di contenimento e remediation, coordinando l’eventuale escalation verso l’Incident Response Team (IRT) o altre strutture aziendali.
  • Proposta e definizione di nuovi use case e playbook di sicurezza a partire dalle evidenze emerse durante le attività di threat hunting, collaborando con il team SOC e gli specialisti di incident response per tradurre le tecniche e i pattern di attacco identificati in regole di correlazione, alerting e flussi automatizzati su piattaforme SIEM, SOAR e altre tecnologie di detection & response.
  • Supporto al processo di vulnerability management, includendo l’analisi e la riclassificazione del livello di severità e priorità delle vulnerabilità identificate dagli strumenti adottati, la definizione e revisione di raccomandazioni e azioni di mitigazione, nonché la supervisione degli strumenti di assessment e delle attività di remediation.
  • Valutazione e ottimizzazione delle soluzioni di sicurezza, attraverso l’analisi delle esigenze aziendali e del panorama delle minacce, identificando e proponendo tecnologie e strategie di protezione adeguate e il continuo miglioramento delle configurazioni in essere sulle piattaforme di cybersecurity esistenti.
  • Redazione e validazione di report tecnici ed executive relativi ad eventi e incidenti di sicurezza significativi, assicurando che i contenuti siano comprensibili sia per un pubblico tecnico che per il management.

Il/la candidato/a ideale:

  • Esperienza di 3/4 anni maturata in ruoli simili.
  • Laurea STEM (e.g. informatica, ingegneria informatica) o formazione equivalente in ambito cybersecurity.
  • Padronanza approfondita delle componenti security di Microsoft, con particolare riferimento a soluzioni come Microsoft Defender XDR, Sentinel, Purview, Entra, Azure e Intune, dimostrando capacità avanzate nella loro configurazione, gestione e ottimizzazione.
  • Conoscenza dei linguaggi di interrogazione di soluzioni di log management (e.g. KQL, SPL).
  • Conoscenza dei principali provider di cloud computing e ambienti clusterizzati (e.g. Kubernetes).
  • Conoscenza dei framework di riferimento per l’analisi delle minacce, in particolare Cyber Kill Chain e MITRE ATT&CK, con capacità di applicarli in scenari reali per la classificazione delle tecniche di attacco e la definizione di contromisure efficaci.
  • Conoscenza dei concetti relativi alle minacce e alle vulnerabilità dei sistemi informatici (e.g. OWASP TOP 10, tipologie di IoC o IoA).
  • Conoscenza dei linguaggi di scripting (e.g. Python, Powershell, Javascript, SQL).
  • Conoscenza dei concetti di networking e relativi apparati di sicurezza.
  • Certificazioni in ambito ICT/security (e.g. ECH).
  • Conoscenza della lingua inglese B1+.
  • Proattività e capacità organizzative.
  • Spiccata attitudine alla collaborazione e al lavoro in team.
  • Curiosità e volontà a investire su sé stessi per lo sviluppo di nuove competenze.
  • Qualità e accuratezza nel lavoro.

Per inviare la tua candidatura, visita il seguente link:

https://www.linkedin.com/jobs/view/4195438988/?eBP=CwEAAAGV9gik-58kFLvymW80tMpAPEgxIMYkNYvkkP886l1AzjbqrYfvEpZTcrF9gZIxQjr77Ri2Mo-NwETjzOmXc020ytWGy4nHb962K0m6UABvEN2hawO2PjyLwQ4INfPTA99SSAaS7AnxHvxJNPtvSQB1jaHik5PJJwXXU-72iDIUsc2Nfb1_2AHTelakhqDN0tlme5FZ2Xb8c7y1AOYtoWv0YgZaINCPeSJMq9zyG8TDwHXxJAKG8PlQXonzgM7StdC5dgaHXImxuZsrMftfjOYEXx6OjZ73wtqwmU8bcOfsfUXoTIT97_EbKvAxKA5B6trSy0378AZ0d46eTtThxn5yUsXJfpS20mEVcErB7DeUpyktsg8yAFnV_gAO7TdU7lAvFKKKjMtoDfKYYdF6EdnxeMNAMSFGXlmN6qDPVyNNVB5lKRAdPC4exmedFC6uZvgg6D8GCf_topjR9VwM0KqvLrPnLNAZxEwGzQ&refId=rQwJVstY4LAYV3BEcJfwzA==&trackingId=K+7wWljX83IJOguM5Y%2FITg==&trk=flagship3_search_srp_jobs

L'articolo Mediaset ricerca un Cyber Security Specialist proviene da Rivista Cybersecurity Trends.

Cyber Index PMI 2024: sicurezza digitale delle PMI italiane insufficiente

È stato presentato in Confindustria il secondo Rapporto Cyber Index PMI, l’indice che misura lo stato di consapevolezza in materia di gestione dei rischi cyber delle aziende italiane di piccole e medie dimensioni. Il Cyber Index PMI, realizzato da Generali e Confindustria con il supporto scientifico dell’Osservatorio Cybersecurity & Data Protection della School of Management del Politecnico di Milano e la partecipazione dell’Agenzia per la Cybersicurezza Nazionale, evidenzia e monitora nel tempo il livello di conoscenza dei rischi cyber all’interno delle organizzazioni aziendali e le strategie adottate per gestirli.

I quattro livelli di maturità per le PMI italiane

Il Rapporto sottolinea la necessità di una maggiore diffusione della cultura della cybersecurity nelle PMI. Le 1.005 aziende analizzate registrano un Cyber Index medio di 52 su 100, ancora al di sotto della sufficienza (60 su 100), seppur in lieve crescita (+1% rispetto al 2023). Il punteggio si basa su tre dimensioni chiave:

  • Approccio strategico: 54 su 100 (+2% vs. 2023), indicando una mancanza di investimenti strutturati e responsabilità definite.
  • Identificazione delle minacce: 45 su 100 (+2% vs. 2023), evidenziando difficoltà nel riconoscere i rischi e stabilire priorità.
  • Attuazione delle misure di protezione: 57 su 100 (+1% vs. 2023), mostrando una leggera crescita nella messa in pratica delle contromisure.

Le PMI italiane sono state suddivise in quattro livelli di maturità in materia di cybersecurity:

  • 15% Maturo: Approccio strategico consolidato e implementazione di misure efficaci su persone, processi e tecnologie.
  • 29% Consapevole: Buona comprensione dei rischi, ma capacità operative limitate.
  • 38% Informato: Conoscenza basilare con un approccio non strutturato.
  • 18% Principiante: Scarsa consapevolezza e protezione quasi nulla.

Sfide e prospettive della cybersecurity nelle PMI

Dal 2018 al 2023 si è registrato un aumento del 79% degli attacchi informatici gravi a livello globale. L’evoluzione dell’intelligenza artificiale e l’avvento della GenAI possono rafforzare la sicurezza informatica ma al contempo intensificare le minacce.

Un contributo fondamentale alla sensibilizzazione delle imprese arriva dalla direttiva NIS2, che stabilisce una strategia comune di cybersecurity nell’Unione Europea, elevando i livelli di sicurezza digitale anche per le PMI.

Angelo Camilli, Vice Presidente per il Credito la Finanza e il Fisco di Confindustria ha dichiarato: “La cybersecurity è un pilastro fondamentale per la resilienza e la crescita del nostro sistema economico. Rafforzare la sicurezza digitale significa tutelare il futuro delle nostre aziende e dell’intero sistema produttivo, creando un ecosistema più sicuro e competitivo. Confindustria lavora per supportare questo processo, attraverso iniziative come il Cyber Index PMI e il dialogo costante con le istituzioni”.

Per Pietro Labriola, Delegato del Presidente di Confindustria per la Transizione Digitale: “La sicurezza informatica è una sfida che riguarda imprese, istituzioni e cittadini. In un contesto di minacce sempre più sofisticate è fondamentale che il Paese adotti un approccio strategico che favorisca la cultura della cybersecurity. Confindustria è da sempre impegnata al fianco delle aziende, facilitando l’accesso a risorse e competenze e promuovendo i cambiamenti necessari per far crescere il nostro Paese. Dobbiamo quindi investire in tecnologie sicure, accrescere le competenze e costruire un sistema di collaborazione pubblico-privato che consenta alle nostre aziende, soprattutto alle PMI, di proteggersi efficacemente”.

Scarica il Rapporto Cyber Index PMI alla seguente pagina ufficiale:

https://www.confindustria.it/home/notizie/Cyber-Index-PMI-2024-PMI-non-raggiungono-la-sufficienza-in-materia-di-gestione-dei-rischi-cyber

https://www.acn.gov.it/portale/en/w/rapporto-cyber-index-pmi-una-fotografia-della-sicurezza-digitale-delle-imprese-italiane

L'articolo Cyber Index PMI 2024: sicurezza digitale delle PMI italiane insufficiente proviene da Rivista Cybersecurity Trends.

Campagna di Phishing Adattivo in corso

Il CSIRT Italia ha individuato una campagna di attacco informatico basata su una tecnica sofisticata denominata “Phishing Adattivo”. Questo metodo sfrutta parametri inseriti nelle URL malevole per generare una pagina web di phishing convincente, aumentando così la probabilità di ingannare le vittime.

Come Funziona l’Attacco

Gli aggressori utilizzano un layout minimale che include loghi e riferimenti specifici all’organizzazione della vittima, facendo leva sulla credibilità visiva per indurre l’utente a inserire le proprie credenziali. L’analisi delle URL ha messo in evidenza tre elementi chiave:

  • awstrack.me: la parte iniziale fa riferimento al servizio lecito erogato da Amazon Web Services (AWS) che permette di monitorare i click sul link e raccogliere informazioni sui visitatori (come indirizzo IP, geolocalizzazione, informazioni sul dispositivo, ecc.);
  • ipfs.io: piattaforma decentralizzata per l’archiviazione di file che permette di ospitare contenuti senza la necessità di un server centrale. L’utilizzo di questa risorsa contribuisce a rendere il contenuto apparentemente legittimo, eludendo i controlli dei sistemi di sicurezza;
  • e-mail della vittima: nella parte finale dell’URL è presente l’e-mail dell’utente che sarà successivamente utilizzata dall’attaccante per generare una pagina di richiesta credenziali personalizzata per la vittima.

Qualora la vittima clicchi sul link, viene mostrata un’animazione di caricamento seguita da una landing page ingannevole che riproduce alcuni riferimenti della propria organizzazione. Nel dettaglio, i criminali informatici fanno uso delle API di servizi legittimi come Clearbit.com e Thum.io per ottenere rispettivamente il logo e uno screenshot della homepage dell’organizzazione, così da creare una landing page apparentemente autentica per rendere più credibile la campagna di phishing.

Se l’utente inserisce le proprie credenziali, il portale invierà l’indirizzo e-mail, la password e l’IP a un bot Telegram controllato dagli attaccanti. Contestualmente, per rendere l’inganno ancora più efficace, all’utente viene mostrato un messaggio di errore che invita a riprovare fino a cinque volte, al termine dei quali la vittima sarà reindirizzata verso il dominio della propria organizzazione. Questo comportamento permette agli attaccanti di aumentare la probabilità di ottenere credenziali valide, poiché l’utente, cercando di inserire diverse combinazioni di caratteri, incrementa le possibilità che vengano registrate informazioni corrette.

Azioni di mitigazione

Il CSIRT Italia raccomanda agli utenti e alle organizzazioni di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese ed accertandosi di immettere i propri dati personali esclusivamente su siti leciti;
  • evitare di inserire i propri dati sensibili su portali di cui non si conosce l’affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo.

Infine, si raccomanda di verificare e implementare gli Indicatori di Compromissione (IoC) sui propri apparati di sicurezza, facendo riferimento alla sezione dedicata del CSIRT Italia.

https://www.acn.gov.it/portale/en/w/rilevata-campagna-che-utilizza-tecniche-di-phishing-adattivo-

L'articolo Campagna di Phishing Adattivo in corso proviene da Rivista Cybersecurity Trends.

Master Universitario di II livello in Cybersecurity: aperte le iscrizioni ai singoli corsi

Sono aperte le iscrizioni ai singoli corsi del Master Universitario di II livello in “Cybersecurity and Critical Infrastructure Protection” dell’Università di Genova, un’opportunità per sviluppare competenze avanzate nella sicurezza informatica e nella protezione delle infrastrutture critiche.

È possibile scegliere di specializzarsi nei singoli moduli per approfondire tematiche specifiche:

  • IoT Applications Security: Competenze avanzate per proteggere dispositivi e applicazioni dell’Internet delle Cose (IoT). Analisi di sistemi operativi, scenari applicativi, minacce e soluzioni di sicurezza, sviluppo di app sicure per Android Things e utilizzo del cloud per la sicurezza IoT. Diventa un esperto nella salvaguardia dell’ecosistema IoT.
  • Defense-in-Depth Strategies for Critical Infrastructures: Offre una formazione approfondita sulle strategie di sicurezza multilivello, essenziali per proteggere i sistemi IT e OT (Operational Technology) delle infrastrutture critiche. Fornisce competenze per affrontare le sfide della sicurezza nell’era digitale, analizzando le componenti delle infrastrutture critiche, gli attacchi, e le strategie di difesa.
  • Standards and Best Practices for Security and Safety Fornisce competenze sulle norme e linee guida per proteggere asset, dati e infrastrutture critiche da minacce informatiche e rischi di sicurezza. Apprenderai normative di sicurezza per infrastrutture critiche, standard IEC62351 e ISO/IEC 15408, casi di studio come la Cyber Security in Enel, e normative nazionali come il D.lgs 205/2019.
  • Social Engineering and Intelligence for Cyber Security: Fornisce le competenze per comprendere e contrastare le tecniche di manipolazione utilizzate dai cybercriminali per ottenere accessi non autorizzati. Imparerai le basi psicologiche e sociologiche del social engineering, le tecniche di attacco e difesa, e le procedure di governance per proteggere dati e organizzazioni.

A chi sono rivolti

  • Studenti universitari che desiderano ampliare le proprie conoscenze.
  • Professionisti che vogliono specializzarsi in sicurezza informatica.
  • Laureati e studenti che frequenteranno il master nelle prossime edizioni.

Iscrizioni

Le iscrizioni online sono aperte fino al 30 aprile 2025.

Per tutte le informazioni e per iscriversi consulta i singoli corsi disponibili qui

https://corsi.unige.it/corsi/10988/news/perfezionamento-cybersecurity25

L'articolo Master Universitario di II livello in Cybersecurity: aperte le iscrizioni ai singoli corsi proviene da Rivista Cybersecurity Trends.

ProtectEU: la nuova strategia europea per una sicurezza interna più forte

La Commissione europea ha presentato “ProtectEU – A European Internal Security Strategy”, la nuova strategia per sostenere gli Stati membri e potenziare la capacità dell’UE di garantire sicurezza ai cittadini. La strategia propone una visione e un piano di lavoro ambiziosi per gli anni a venire, con uno strumentario giuridico più incisivo, una maggiore condivisione delle informazioni e una cooperazione approfondita. Non si tratta solo di aggiornare le regole esistenti, ma di costruire un approccio completamente rinnovato alla sicurezza: più moderno, condiviso e resiliente.

ProtectEU nasce con un obiettivo chiaro: rafforzare la capacità dell’Unione di prevenire, anticipare e rispondere alle minacce, grazie a una cooperazione più stretta tra gli Stati membri, strumenti legali più efficaci e un’intelligence condivisa in modo più strutturato. L’idea è quella di creare un sistema in grado di garantire sicurezza non solo attraverso la forza, ma anche attraverso l’intelligenza strategica e la partecipazione attiva di tutta la società.

Nel cuore della strategia ci sono le grandi sfide dei nostri tempi: il terrorismo, la criminalità organizzata, gli attacchi informatici, la disinformazione, la radicalizzazione online. Tutti fenomeni che oggi non conoscono confini e che richiedono risposte coordinate e trasversali. Ecco perché la Commissione punta a coinvolgere attivamente non solo le autorità di contrasto, ma anche imprese, cittadini, accademici e società civile.

Uno dei capisaldi di ProtectEU è il potenziamento delle strutture e degli strumenti a disposizione delle agenzie europee: Europol, Frontex, Eurojust ed ENISA saranno rafforzate per operare in modo più sinergico e reattivo. Europol, in particolare, avrà un mandato operativo ampliato, che le permetterà di agire con più efficacia sul campo, accanto alle forze di polizia nazionali.

La strategia prevede inoltre un nuovo sistema di comunicazione sicura tra le autorità dei diversi Paesi, una roadmap sull’accesso ai dati digitali per le indagini e un aggiornamento del quadro normativo europeo sulla conservazione dei dati, tenendo conto dell’equilibrio tra privacy e sicurezza.

Grande attenzione anche alla resilienza dell’UE contro le minacce ibride, come gli attacchi alle infrastrutture critiche e la vulnerabilità delle catene di approvvigionamento. Si punta sull’attuazione completa delle direttive sulla cybersicurezza (NIS2 e CER), su nuove misure per la protezione di servizi cloud e telecomunicazioni e sulla riduzione della dipendenza da fornitori esterni ad alto rischio. In questo contesto, sarà fondamentale anche rafforzare la sicurezza nei trasporti, nei porti e nei sistemi di segnalazione dell’aviazione civile.

Il contrasto alla criminalità organizzata rappresenta un altro pilastro della strategia: nuove regole europee sono in arrivo per rendere più incisive le indagini, aggredire i patrimoni illeciti e proteggere i minori da forme di sfruttamento. Saranno rafforzati anche gli strumenti contro il traffico di droga, la tratta di esseri umani e il traffico di armi da fuoco.

Sul fronte della lotta al terrorismo e all’estremismo violento, ProtectEU propone una nuova agenda europea, con iniziative concrete per prevenire la radicalizzazione, monitorare i finanziamenti al terrorismo e reagire in modo tempestivo a ogni possibile minaccia.

Ma la sicurezza dell’UE non si ferma ai suoi confini. La strategia punta, infatti, a rafforzare il ruolo globale dell’Unione in questo campo, attraverso nuovi accordi internazionali, missioni congiunte e una più stretta collaborazione con Paesi partner – soprattutto nell’area mediterranea e in America Latina. L’idea è che la sicurezza europea si costruisca anche rafforzando la stabilità nei Paesi vicini.

ProtectEU si inserisce in un disegno più ampio, che comprende anche la strategia per l’Unione della preparazione, il Libro bianco sulla difesa europea e lo Scudo europeo per la democrazia. Insieme, questi strumenti mirano a costruire un’Europa più sicura, resiliente e capace di rispondere alle sfide del presente e del futuro.

https://ec.europa.eu/commission/presscorner/detail/it/ip_25_920

L'articolo ProtectEU: la nuova strategia europea per una sicurezza interna più forte proviene da Rivista Cybersecurity Trends.