Connect with us

Sicurezza Informatica

CISA rafforza la sicurezza: vulnerabilità e consigli sui sistemi ICS

Pubblicato

in data

CISA
Tempo di lettura: < 1 minuto.

La sicurezza informatica è un campo in costante evoluzione, con nuove minacce che emergono regolarmente. Recentemente, la Cybersecurity and Infrastructure Security Agency (CISA) ha preso importanti misure per rafforzare la sicurezza, aggiungendo nuove vulnerabilità al suo catalogo di vulnerabilità sfruttate note e rilasciando avvisi sui sistemi di controllo industriale (ICS).

Aggiunte al Catalogo delle Vulnerabilità Sfruttate Note

CISA ha aggiunto due nuove vulnerabilità al suo Catalogo delle Vulnerabilità Sfruttate Note, basandosi su prove di sfruttamento attivo. Le vulnerabilità identificate sono:

Queste vulnerabilità rappresentano vettori di attacco frequenti per gli attori cyber malintenzionati e costituiscono rischi significativi per l’impresa federale. La Direttiva Operativa Vincolante (BOD) 22-01 stabilisce il Catalogo delle Vulnerabilità Sfruttate Note come un elenco vivente di vulnerabilità comuni e esposizioni (CVE) che comportano un rischio significativo per l’impresa federale. La BOD 22-01 richiede alle agenzie del ramo esecutivo civile federale (FCEB) di rimediare alle vulnerabilità identificate entro la data di scadenza per proteggere le reti FCEB contro minacce attive.

Avvisi sui Sistemi di Controllo Industriale

In aggiunta, CISA ha rilasciato cinque avvisi sui sistemi di controllo industriale (ICS) il 7 dicembre 2023.

Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e exploit che circondano gli ICS. CISA incoraggia gli utenti e gli amministratori a rivedere gli avvisi ICS appena rilasciati per dettagli tecnici e misure di mitigazione.

Sicurezza Informatica

NIS: nuovo corso dell’Agenzia per la Cybersicurezza Nazionale

Tempo di lettura: 3 minuti. Il nuovo percorso NIS di ACN per la sicurezza informatica parte il 16 ottobre 2024, introducendo obblighi per imprese ed enti. Adeguamento graduale entro il 2025.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il 16 ottobre 2024 segna un’importante svolta per la sicurezza informatica in Italia, con l’entrata in vigore della nuova normativa sulla Network and Information Security (NIS) e L’Agenzia per la Cybersicurezza Nazionale (ACN) è l’autorità responsabile dell’applicazione della NIS e del coordinamento delle attività per migliorare la sicurezza delle reti e delle informazioni nel Paese. Questo nuovo percorso mira a fornire un quadro normativo chiaro e strutturato per le organizzazioni pubbliche e private, introducendo obblighi specifici e un piano di attuazione graduale.

Le novità della normativa NIS

La nuova normativa NIS estende i settori e le organizzazioni soggette agli obblighi di sicurezza. Ora sono 18 i settori coperti, 11 considerati altamente critici e 7 critici, coinvolgendo oltre 80 tipologie di soggetti. Le imprese e le organizzazioni vengono distinte in base alla criticità delle attività svolte e al settore di appartenenza, classificandosi come essenziali o importanti. Questo implica un incremento degli obblighi di sicurezza e delle procedure di notifica degli incidenti informatici.

L’ACN, in qualità di punto di contatto unico per l’Italia, acquisisce anche maggiori poteri di supervisione sugli incidenti e sulla gestione delle crisi, collaborando con le autorità nazionali ed europee. Uno degli strumenti introdotti è la divulgazione coordinata delle vulnerabilità, promossa attraverso la cooperazione e la condivisione delle informazioni tra le varie organizzazioni.

Il percorso di attuazione: sostenibile e graduale

L’implementazione della NIS prevede un percorso di adeguamento graduale per le organizzazioni interessate. Il primo passo consiste nella registrazione al portale ACN, disponibile dal 1° dicembre 2024 fino al 28 febbraio 2025 per le medie e grandi imprese. Anche alcune piccole e microimprese saranno coinvolte, a seconda del livello di criticità delle loro operazioni.

Gli obblighi di notifica degli incidenti e delle misure di sicurezza saranno introdotti progressivamente, seguendo le consultazioni settoriali previste fino al primo quadrimestre del 2025. Le organizzazioni avranno 9 mesi per adeguarsi agli obblighi di notifica e 18 mesi per implementare le misure di sicurezza, a partire dalla pubblicazione definitiva dell’elenco dei soggetti NIS a marzo 2025.

Applicazione e supervisione della normativa

Il Tavolo per l’attuazione della disciplina NIS è un organo chiave nella supervisione della normativa. La ACN, in collaborazione con le autorità competenti, definisce i criteri e le modalità operative per garantire la sicurezza informatica nei settori essenziali e critici. La normativa include la cooperazione nazionale e internazionale, la divulgazione coordinata delle vulnerabilità e la gestione delle crisi di sicurezza informatica.

Fasi di attuazione

Entro 31 marzo 2025, la ACN pubblicherà l’elenco dei soggetti obbligati a conformarsi alla normativa NIS. Inoltre, entro sei mesi dall’entrata in vigore del D.Lgs NIS2, saranno definiti i criteri di monitoraggio, vigilanza e le modalità di collaborazione tra le autorità. Un percorso graduale è previsto per consentire alle imprese di adeguarsi, con strumenti di collaborazione e notifiche tra soggetti.

Ambito e registrazione per la normativa NIS2: come e quando registrarsi

Dal 1° dicembre 2024 al 28 febbraio 2025, tutti i soggetti pubblici e privati che rientrano nell’applicazione della normativa NIS2 dovranno registrarsi presso l’Autorità nazionale competente NIS e la registrazione sarà possibile attraverso una piattaforma digitale fornita dall’Agenzia per la Cybersicurezza Nazionale (ACN), che fungerà da punto di riferimento per monitorare l’implementazione degli obblighi di sicurezza.

La registrazione è obbligatoria per consentire all’ACN di censire i soggetti operanti nei settori essenziali e critici, come stabilito dalla normativa. L’articolo 7 del decreto NIS fornisce le linee guida per questa procedura, che sarà ulteriormente dettagliata in un provvedimento attuativo. I soggetti critici che non si registrano entro i termini stabiliti potrebbero incorrere in una sanzione amministrativa, pari al 0.1% del fatturato annuo su scala mondiale.

Dopo la fase di registrazione, nell’aprile 2025, i soggetti riceveranno una conferma ufficiale della loro inclusione nell’elenco NIS.

Obblighi per i soggetti NIS: registrazione e attuazione delle misure di sicurezza

Dal 1° dicembre 2024 al 28 febbraio 2025, i soggetti pubblici e privati che rientrano nell’ambito della normativa NIS2 sono tenuti a registrarsi presso l’Agenzia per la Cybersicurezza Nazionale (ACN). Questo è solo il primo passo di un percorso che prevede l’implementazione graduale di obblighi di sicurezza informatica e notifiche di incidenti.

Gli obblighi principali, come stabilito dal decreto legislativo, includono la notifica di eventuali incidenti e l’adozione di misure di sicurezza adeguate. Le notifiche di incidente devono essere implementate entro 9 mesi dall’inclusione nell’elenco dei soggetti NIS, mentre le misure di sicurezza dovranno essere operative entro 18 mesi. Questo periodo di attuazione graduale è pensato per permettere alle organizzazioni di adattarsi in modo sostenibile alle nuove regole.

Inoltre, a partire dal 2026, le organizzazioni dovranno categorizzare i loro sistemi e servizi, valutando i diversi livelli di esposizione al rischio per adottare misure proporzionate.

Prosegui la lettura

Sicurezza Informatica

Truffa bancaria sventata dalla Postale e giovani neonazisti arrestati

Tempo di lettura: 2 minuti. La Polizia Postale di Terni sventa una truffa bancaria via smishing. A Milano, 12 giovani denunciati per violenza neonazista e incitamento all’odio razziale.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La Polizia di Stato ha recentemente affrontato due casi di grande rilevanza, uno legato a una tentata truffa bancaria via smishing e l’altro a una serie di aggressioni neonaziste condotte da giovani nel milanese. Entrambi i casi mettono in evidenza la prontezza delle forze dell’ordine nel contrastare minacce che spaziano dal crimine finanziario all’odio razziale.

Terni: smishing bancario e truffa sventata

A Terni, i poliziotti della sezione operativa per la Sicurezza cibernetica della Polizia postale sono intervenuti rapidamente per sventare una truffa a danno di una professionista sessantenne. La donna era stata vittima di smishing, una truffa telefonica in cui aveva ricevuto falsi SMS dalla propria banca, seguiti da una telefonata di un finto operatore bancario. Ingannata dalla professionalità e dal tono rassicurante del truffatore, la vittima ha fornito i codici di accesso del proprio conto corrente. I truffatori sono così riusciti a sottrarre circa 5.000 euro.

Grazie alla prontezza della denuncia e alle capacità investigative degli agenti, è stato possibile bloccare l’operazione e recuperare l’intera somma sottratta. La Polizia raccomanda massima attenzione a SMS e chiamate sospette e di verificare sempre con la propria banca l’autenticità delle operazioni richieste, contattando le forze dell’ordine in caso di dubbi.

Milano: arresti per incitamento all’odio razziale e violenza neonazista

Parallelamente, a Milano, la Digos ha concluso un’indagine che ha portato alla denuncia di 12 giovani, di cui 10 minorenni, accusati di incitamento all’odio razziale e violenza di matrice nazi-fascista. L’indagine è partita dall’arresto di un giovane di origini ucraine, colpevole di aggressioni su cittadini stranieri e furti. Il giovane, noto per esaltare il regime fascista e ostentare simboli nazisti, era il leader di un gruppo di ragazzi che promuovevano atti violenti attraverso chat di messaggistica.

Durante le perquisizioni nelle case dei denunciati, la polizia ha sequestrato armi improprie come coltelli e manganelli, oltre a materiale di propaganda neonazista. Le perquisizioni sono state eseguite in collaborazione con le Digos di varie città italiane, tra cui Roma, Firenze e Venezia, e con il supporto della Direzione centrale della Polizia di Prevenzione.

Prosegui la lettura

Sicurezza Informatica

Vulnerabilità firmware Cisco ATA 190 e nei sistemi UCS

Tempo di lettura: 2 minuti. Vulnerabilità critiche scoperte nei firmware degli adattatori Cisco ATA 190 e nei sistemi Cisco UCS Central espongono a rischi di accesso non autorizzato. Si raccomanda l’aggiornamento immediato.

Pubblicato

in data

Cisco logo
Tempo di lettura: 2 minuti.

Gli ultimi avvisi di sicurezza rilasciati da Cisco rivelano diverse vulnerabilità nei prodotti di rete come gli adattatori telefonici Cisco ATA 190 e il software di gestione Cisco UCS Central, utilizzati da numerose organizzazioni per gestire infrastrutture critiche. Queste vulnerabilità potrebbero consentire a un attaccante remoto non autenticato di accedere, modificare configurazioni e persino eseguire codice malevolo su dispositivi vulnerabili.

Cisco ATA 190: vulnerabilità multiple nel firmware

Sono state scoperte diverse vulnerabilità nel firmware degli adattatori analogici Cisco ATA 190, ognuna delle quali potrebbe essere sfruttata in modo indipendente. Le vulnerabilità principali includono:

  1. CVE-2024-20458: Mancanza di autenticazione su specifici endpoint HTTP, che consente a un attaccante di accedere e modificare configurazioni del dispositivo.
  2. CVE-2024-20421: Cross-site request forgery (CSRF), che potrebbe permettere a un attaccante remoto di eseguire azioni arbitrarie.
  3. CVE-2024-20459: Comando iniezione nel firmware, che permette a un attaccante autenticato di eseguire comandi come root sull’OS del dispositivo.
  4. CVE-2024-20460: Vulnerabilità di cross-site scripting riflesso (XSS), sfruttabile da un attaccante per eseguire codice arbitrario nel contesto del browser dell’utente.
  5. CVE-2024-20463: Possibilità di attacchi denial of service (DoS) tramite modifiche al dispositivo che causano riavvii non autorizzati.

Cisco ha rilasciato aggiornamenti firmware per risolvere tutte queste vulnerabilità. Gli utenti sono incoraggiati a effettuare subito l’upgrade ai firmware più recenti per mitigare i rischi.

Cisco UCS Central: vulnerabilità di disclosure delle informazioni

Un’altra vulnerabilità significativa riguarda il software Cisco UCS Central, utilizzato per la gestione delle infrastrutture centralizzate. La falla di sicurezza consente la disclosure di informazioni sensibili, come backup di configurazioni critiche, esponendo dati riservati a un attaccante. Gli aggiornamenti per questa vulnerabilità sono stati rilasciati, e si consiglia di migrare a versioni aggiornate del software per evitare rischi.

Raccomandazioni e aggiornamenti di sicurezza

Cisco ha rilasciato aggiornamenti per risolvere tutte le vulnerabilità ATA e UCS identificate. Gli amministratori di sistema devono applicare gli aggiornamenti critici il prima possibile, verificando che i dispositivi e i sistemi siano compatibili con le nuove versioni firmware e software. Cisco raccomanda inoltre di monitorare costantemente le configurazioni di sicurezza e implementare soluzioni di autenticazione multi-fattore (MFA) per prevenire attacchi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica17 ore fa

NIS: nuovo corso dell’Agenzia per la Cybersicurezza Nazionale

Tempo di lettura: 3 minuti. Il nuovo percorso NIS di ACN per la sicurezza informatica parte il 16 ottobre 2024,...

Sicurezza Informatica2 giorni fa

CISA: vulnerabilità SolarWinds e linee guida sulla sicurezza degli ICS

Tempo di lettura: 3 minuti. CISA rilascia linee guida sulla trasparenza dei componenti software e avvisi critici su vulnerabilità nei...

Sicurezza Informatica3 giorni fa

ATM hackerati, TrickBot e robot domestici violati

Tempo di lettura: 4 minuti. Dalla nuova variante di FASTCash che ruba denaro dagli ATM a TrickMo che ruba PIN...

Sicurezza Informatica4 giorni fa

Vulnerabilità critiche in Veeam, Mongolian Skimmer

Tempo di lettura: 5 minuti. Le vulnerabilità critiche in Veeam e le nuove tecniche di attacco come il Mongolian Skimmer...

Sicurezza Informatica7 giorni fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica1 settimana fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica1 settimana fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica1 settimana fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica1 settimana fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica1 settimana fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Truffe recenti

Sicurezza Informatica1 settimana fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica3 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica4 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica5 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech11 ore fa

Instagram e WhatsApp: AI, protezione minori e videochiamate

Tempo di lettura: 4 minuti. Meta espande l'uso del suo assistente AI a nuovi paesi, mentre affronta cause legali negli...

Bing AI di Microsoft supporta Google Chrome e la modalità scura Bing AI di Microsoft supporta Google Chrome e la modalità scura
Tech13 ore fa

Bing Webmaster Tools: Copilot per migliorare l’ottimizzazione SEO

Tempo di lettura: 2 minuti. Nuove funzionalità di Bing Webmaster Tools: Raccomandazioni, Copilot, e dati estesi a 16 mesi per...

Tech18 ore fa

Apple e Samsung: due approcci divergenti nel terzo trimestre del 2024

Tempo di lettura: 2 minuti. Apple perde il Chief People Officer, mentre Samsung mantiene la leadership nel mercato degli smartphone...

Intelligenza Artificiale19 ore fa

Mozilla e Apple commissionano studi sull’AI

Tempo di lettura: 3 minuti. Mozilla esamina i limiti dell'accesso ai modelli AI da parte dei ricercatori e la concentrazione...

Tech21 ore fa

iPhone 18: la lineup più diversificata con A20 e tecnologia WMCM – notizie LIVE del 17 Ottobre

Tempo di lettura: 4 minuti. Apple espande le opportunità per le imprese con Business Connect, mentre progetti come Apple Car...

Smartphone21 ore fa

Exynos 2500, aggiornamento S21 e design fotocamera S25 Ultra: notizie Samsung del 26 ottobre – LIVE

Tempo di lettura: 6 minuti. Il Galaxy Z Fold 6 Special Edition, il Galaxy A36 e la memoria GDDR7 di...

Robotica2 giorni fa

Nuovo sistema di visione ispirato agli occhi dei gatti sviluppato dai ricercatori del GIST

Tempo di lettura: 2 minuti. Un nuovo sistema di visione ispirato agli occhi dei gatti migliora la rilevazione di oggetti...

Galaxy AI Galaxy AI
Tech2 giorni fa

Aggiornamenti per Galaxy A25, S23 ed evoluzione One UI 7

Tempo di lettura: 2 minuti. Samsung introduce nuove opzioni per Galaxy A25, aggiornamenti di sicurezza per Galaxy S23 e personalizzazioni...

Tech2 giorni fa

Aggiornamenti VirtualBox 7.1.4 e Fwupd 2.0.1: Novità e correzioni

Tempo di lettura: 2 minuti. VirtualBox 7.1.4 e fwupd 2.0.1 introducono nuove funzionalità e correzioni di bug per migliorare la...

Android 15 logo Android 15 logo
Tech2 giorni fa

Android 15: tutte le nuove funzionalità e sicurezza contro i furti

Tempo di lettura: 12 minuti. Android 15 introduce nuove funzionalità di sicurezza contro i furti, miglioramenti per il business e...

Tendenza