Connect with us

Sicurezza Informatica

CISA: vulnerabilità SolarWinds e linee guida sulla sicurezza degli ICS

Tempo di lettura: 3 minuti. CISA rilascia linee guida sulla trasparenza dei componenti software e avvisi critici su vulnerabilità nei sistemi industriali e software SolarWinds.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il 15 ottobre 2024, la Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato diversi aggiornamenti cruciali relativi alla sicurezza informatica, tra cui linee guida sulla trasparenza dei componenti software, avvisi su vulnerabilità dei sistemi di controllo industriale e l’inclusione di nuove minacce nel catalogo delle vulnerabilità conosciute tra cui figura una di SolarWinds. Questi aggiornamenti forniscono una panoramica completa delle minacce e delle misure di mitigazione necessarie per proteggere reti e infrastrutture critiche.

Trasparenza sui componenti software: la guida SBOM

CISA ha rilasciato una guida sulla Software Bill of Materials (SBOM), un documento essenziale per migliorare la trasparenza e la gestione dei componenti software. L’SBOM rappresenta un inventario dettagliato di tutti i componenti software presenti in un programma, permettendo alle organizzazioni di identificare vulnerabilità e gestire in modo proattivo i rischi legati alla sicurezza. La guida si concentra su come creare e mantenere un SBOM efficiente, fornendo definizioni aggiornate e standard condivisi tra i partecipanti dell’industria.

L’obiettivo di questa iniziativa è promuovere una maggiore collaborazione nel settore, permettendo una condivisione più trasparente delle informazioni sui componenti software, contribuendo a prevenire e mitigare le vulnerabilità future. Per ulteriori dettagli e approfondimenti, CISA invita le organizzazioni a consultare il sito dedicato all’SBOM.

Avvisi sui sistemi di controllo industriale: vulnerabilità e mitigazioni

Sempre il 15 ottobre, CISA ha emesso due nuovi avvisi riguardanti i Sistemi di Controllo Industriale (ICS), segnalando vulnerabilità attive e potenziali minacce. Questi sistemi, cruciali per infrastrutture come energia, acqua e trasporti, sono obiettivi di attacchi cyber sempre più sofisticati. Gli avvisi forniscono dettagli tecnici e raccomandazioni su come proteggere questi sistemi da exploit noti e sconosciuti.

CISA esorta amministratori e utenti a rivedere attentamente questi avvisi, implementando le misure di mitigazione suggerite per ridurre al minimo il rischio di compromissione dei sistemi industriali. Le vulnerabilità legate agli ICS rappresentano una minaccia significativa, in quanto potrebbero avere impatti devastanti sulla sicurezza nazionale e sui servizi pubblici.

Attacchi attivi e vulnerabilità nel software SolarWinds Web Help Desk

Un altro avviso di CISA riguarda una vulnerabilità critica nel software SolarWinds Web Help Desk (WHD), identificata come CVE-2024-28987, che è stata recentemente aggiunta al catalogo delle vulnerabilità conosciute. Questa falla di sicurezza, con un punteggio CVSS di 9.1, sfrutta credenziali hardcoded all’interno del software, permettendo a malintenzionati di accedere in modo non autorizzato e modificare dati sensibili. La vulnerabilità, già sfruttata attivamente, consente agli attaccanti di leggere e modificare dettagli di ticket di assistenza, spesso contenenti informazioni critiche come password e credenziali condivise.

CISA ha richiesto alle agenzie federali di applicare le patch più recenti (versione 12.8.3 Hotfix 2 o successive) entro il 5 novembre 2024, al fine di proteggere le reti da potenziali attacchi. Le organizzazioni che utilizzano SolarWinds WHD sono fortemente invitate a installare l’aggiornamento quanto prima, per prevenire ulteriori sfruttamenti della vulnerabilità.

Aggiunta di tre vulnerabilità note al catalogo CISA

In aggiunta, CISA ha aggiornato il suo Known Exploited Vulnerabilities Catalog, includendo tre nuove vulnerabilità, tra cui:

Queste vulnerabilità, attivamente sfruttate da attori malevoli, rappresentano una minaccia significativa per le reti federali e devono essere risolte con urgenza. CISA invita tutte le organizzazioni, non solo quelle federali, a considerare l’applicazione delle patch per ridurre il rischio di compromissioni future.

Gli avvisi pubblicati da CISA il 15 ottobre 2024 evidenziano la necessità di una gestione proattiva della sicurezza informatica. Con l’aumento delle minacce, la trasparenza sui componenti software e la rapida adozione di misure di mitigazione rappresentano strumenti chiave per proteggere le infrastrutture critiche. La collaborazione tra enti pubblici e privati diventa sempre più cruciale per contrastare le minacce informatiche in continua evoluzione.

Sicurezza Informatica

ComoLake 2024: programma della Giornata del 16 Ottobre – Diretta

Tempo di lettura: 2 minuti. ComoLake 2024 esplora le sfide dell’Intelligenza Artificiale e della digitalizzazione sanitaria, coinvolgendo leader di settore e istituzioni.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La seconda giornata della conferenza internazionale ComoLake 2024 si concentra sui temi dell’Intelligenza Artificiale e della trasformazione digitale, con la partecipazione di leader di settore, rappresentanti di grandi aziende e figure istituzionali. L’evento offre una piattaforma per discutere delle implicazioni e delle applicazioni dell’IA in diversi ambiti, dalla sicurezza ai mercati e alla sanità.

Ore 09:15 – Sessione Intelligenza Artificiale

La giornata si apre con una sessione dedicata all’Intelligenza Artificiale, con interventi di esperti del settore tra cui Alberto Tripi, Special Advisor AI per Confindustria, e Francesco Caio, Chairman di Caio Digital Partners. Altri ospiti illustri come Giuliano Noci, professore ordinario di Strategia e Marketing al Politecnico di Milano, e Markus Reinisch, Vicepresidente Public Policy Europe di Meta, intervengono per condividere le loro prospettive sul ruolo crescente dell’IA nel mondo del business e delle politiche pubbliche. L’elenco continua con Alessandro Curioni di IBM e Melissa Ferretti Peretti, Country Manager di Google Italia, sottolineando la rilevanza dell’intelligenza artificiale per l’innovazione e la competitività.

Ore 14:30 – Wearables e Intelligenza Artificiale

Nel pomeriggio, l’attenzione si sposta sui dispositivi indossabili e il loro futuro, grazie a un panel condotto da Meta ed EssilorLuxottica. Luca Colombo, Country Director di Meta, e Federico Buffa, Chief Product and Marketing Officer di EssilorLuxottica, esplorano come questi dispositivi integrino l’IA per migliorare la vita quotidiana e l’interazione con la tecnologia. Un’interessante discussione che coinvolge anche il Ministro della Difesa Guido Crosetto, che interviene su temi legati alla sicurezza e alla regolamentazione.

La Sanità Digitale e le Trasformazioni Tecnologiche

La digitalizzazione della sanità è al centro del panel delle 15:45, con interventi di Alberto Calcagno, Amministratore Delegato di Dedalus Group, e altri esponenti chiave come Lucio Golinelli di INWIT e Fabio Funari di Dell Technologies. Viene esplorato il potenziale della sanità digitale nel migliorare i servizi e le cure per i pazienti, attraverso tecnologie avanzate come la telemedicina e le soluzioni cloud. Figure come Giuseppe Natale, Presidente della Cooperativa San Bernardo, parlano dell’applicazione della telemedicina in Africa, evidenziando l’importanza dell’innovazione per raggiungere aree remote e svantaggiate.

Ore 18:30 – Chiusura dei Lavori e Serata di Gala

La giornata si conclude con una sessione plenaria alle 18:30 e, a seguire, una serata di gala dedicata al progetto “Tech4Africa”, un’iniziativa che mette in evidenza l’impegno della comunità tecnologica internazionale a favore dello sviluppo nel continente africano.

Per maggiori info sul programma visita il sito web

Segui la diretta:

Prosegui la lettura

Sicurezza Informatica

Zscaler ThreatLabz: crescono minacce mobili e IoT

Tempo di lettura: 3 minuti. Il rapporto Zscaler 2024 evidenzia un aumento del 111% degli attacchi spyware sui dispositivi mobili e del 45% degli attacchi IoT.

Pubblicato

in data

Zscaler logo
Tempo di lettura: 3 minuti.

Il rapporto Zscaler ThreatLabz 2024 ha rivelato una crescita allarmante delle minacce mobili e IoT, evidenziando l’aumento delle vulnerabilità in questi settori. La ricerca, condotta tra giugno 2023 e maggio 2024, ha registrato un incremento del 111% delle minacce spyware sui dispositivi mobili, accompagnato da una crescita del 29% dei malware bancari. Questi attacchi sono sempre più sofisticati e riescono spesso a bypassare la protezione MFA, compromettendo la sicurezza di milioni di utenti in tutto il mondo.

Aumento delle minacce spyware sui dispositivi mobili

Il report ha confermato che il numero di attacchi spyware rivolti ai dispositivi mobili è aumentato notevolmente negli ultimi 12 mesi. Gli spyware sono strumenti utilizzati per raccogliere informazioni sensibili dai dispositivi infetti, come dati personali, credenziali di accesso e dettagli finanziari. Gli attacchi osservati nel periodo di riferimento hanno evidenziato una crescita del 111%, dimostrando l’interesse dei cybercriminali nel colpire i dispositivi mobili, che rappresentano ormai il 96,5% del traffico internet globale.

La diffusione di spyware è spesso facilitata da attacchi di phishing e download di applicazioni non sicure. Una volta installati, questi software malevoli operano silenziosamente, monitorando le attività dell’utente e trasmettendo i dati a server remoti controllati dagli attaccanti. L’evoluzione tecnologica ha reso questi spyware sempre più sofisticati, in grado di eludere anche le difese più avanzate, come l’autenticazione multifattoriale (MFA).

Il report ha sottolineato l’importanza per le aziende di adottare soluzioni di sicurezza avanzate per proteggere i dispositivi mobili utilizzati dai dipendenti, specie in un contesto di crescente mobilità e remote working. L’adozione di soluzioni come l’intelligenza artificiale applicata alla sicurezza può contribuire a identificare comportamenti anomali e prevenire attacchi prima che questi compromettano i dati sensibili.

Crescita degli attacchi IoT e vulnerabilità OT

Oltre alle minacce mobile, il rapporto Zscaler ha evidenziato un aumento del 45% degli attacchi IoT (Internet of Things). Questi dispositivi, che includono una vasta gamma di tecnologie connesse alla rete, come smart home, dispositivi medici e macchinari industriali, sono spesso vulnerabili a causa della loro limitata sicurezza nativa. Molti di essi non vengono aggiornati regolarmente e non dispongono di protocolli di sicurezza adeguati, rendendoli un bersaglio facile per i cybercriminali.

La crescente integrazione dei dispositivi OT (tecnologie operative) con le reti aziendali ha aggravato il rischio di attacchi su larga scala. Un tempo isolati, questi sistemi critici, come le reti energetiche e i sistemi industriali, sono ora collegati a internet e, quindi, vulnerabili a cyber attacchi. Il rapporto evidenzia come i dispositivi OT siano stati presi di mira per attacchi mirati, con un aumento esponenziale delle minacce. La sicurezza di questi sistemi, che una volta godevano della protezione dell’air-gap, ora richiede un livello di sicurezza superiore, poiché il loro compromesso può causare danni significativi sia a livello finanziario che operativo.

Le aziende devono quindi investire in tecnologie di sicurezza capaci di monitorare costantemente i dispositivi IoT e OT, identificando vulnerabilità e attacchi in tempo reale. Soluzioni di zero trust e segmentazione delle reti rappresentano strategie efficaci per limitare la portata di eventuali intrusioni.

Il rapporto Zscaler ThreatLabz 2024 evidenzia una crescente minaccia per dispositivi mobili, IoT e OT, con spyware e malware in aumento e una crescente vulnerabilità delle reti aziendali. Gli attacchi continuano a evolversi, rendendo cruciale l’adozione di misure di sicurezza avanzate e proattive per proteggere i dati sensibili e garantire la continuità operativa delle aziende.

Prosegui la lettura

Sicurezza Informatica

Google firma un accordo per l’energia nucleare pulita con Kairos Power

Tempo di lettura: < 1 minuto. Google firma un accordo per acquistare energia nucleare pulita da Kairos Power. Scopri come questa iniziativa promuove l’energia priva di carbonio e crea posti di lavoro.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Google ha annunciato un accordo rivoluzionario con Kairos Power per l’acquisto di energia nucleare prodotta da reattori modulari piccoli (SMR), segnando un’importante pietra miliare nella transizione verso l’energia pulita. Questo accordo è il primo al mondo di questo tipo e prevede la costruzione e lo sviluppo dei primi SMR di Kairos Power entro il 2030, con ulteriori installazioni pianificate fino al 2035. L’iniziativa mira a produrre fino a 500 MW di energia priva di emissioni di carbonio, contribuendo a decarbonizzare le reti elettriche statunitensi e rendendo l’energia nucleare più accessibile e conveniente.

Perché Google supporta l’energia nucleare avanzata

Questo accordo si inserisce nel quadro degli sforzi di Google per promuovere soluzioni energetiche pulite e tecnologie avanzate per alimentare i suoi data center e uffici in tutto il mondo. L’energia nucleare offre una fonte di energia pulita e continua, che può soddisfare le esigenze energetiche crescenti, soprattutto per alimentare tecnologie come l’intelligenza artificiale. Google mira a integrare l’energia nucleare con fonti rinnovabili variabili, come il solare e l’eolico, per raggiungere l’obiettivo di energia priva di carbonio 24/7.

Vantaggi economici e ambientali

L’accordo con Kairos Power non solo accelererà la transizione verso un’energia pulita, ma offrirà anche benefici economici. Il Dipartimento dell’Energia degli Stati Uniti stima che la costruzione di nuovi impianti nucleari possa creare fino a 375.000 posti di lavoro a lungo termine, contribuendo allo sviluppo economico delle comunità locali. Inoltre, i nuovi reattori modulari, grazie al loro design semplificato, possono essere realizzati più velocemente e con maggiore prevedibilità rispetto ai reattori tradizionali.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica15 secondi fa

CISA: vulnerabilità SolarWinds e linee guida sulla sicurezza degli ICS

Tempo di lettura: 3 minuti. CISA rilascia linee guida sulla trasparenza dei componenti software e avvisi critici su vulnerabilità nei...

Sicurezza Informatica21 ore fa

ATM hackerati, TrickBot e robot domestici violati

Tempo di lettura: 4 minuti. Dalla nuova variante di FASTCash che ruba denaro dagli ATM a TrickMo che ruba PIN...

Sicurezza Informatica2 giorni fa

Vulnerabilità critiche in Veeam, Mongolian Skimmer

Tempo di lettura: 5 minuti. Le vulnerabilità critiche in Veeam e le nuove tecniche di attacco come il Mongolian Skimmer...

Sicurezza Informatica5 giorni fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica6 giorni fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica6 giorni fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica6 giorni fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica7 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica7 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica7 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Truffe recenti

Sicurezza Informatica1 settimana fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica3 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica5 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Meta logo Meta logo
Tech18 minuti fa

Meta illustra il futuro dell’Hardware AI

Tempo di lettura: 4 minuti. Meta svela nuove soluzioni hardware aperte per AI e reti all'OCP Summit 2024, incluse la...

Tech28 minuti fa

Apple Intelligence, macOS Sequoia 15.1, smart home e firmware per AirPods Pro 2

Tempo di lettura: 4 minuti. Apple lancia macOS Sequoia 15.1 beta 7, nuova strategia smart home per il 2025 e...

Tech16 ore fa

Apple iPad mini 2024 confronto con la versione 6

Tempo di lettura: 3 minuti. Scopri il nuovo iPad mini 2024 con il chip A17 Pro, supporto per Apple Pencil...

Google Analytics Google Analytics
Tech17 ore fa

Google Analytics in down il 15 ottobre 2024: problemi segnalati dagli utenti

Tempo di lettura: < 1 minuto. Google Analytics riscontra problemi il 15 ottobre 2024, con errori sui dati delle dashboard....

Samsung Galaxy S25 Samsung Galaxy S25
Smartphone18 ore fa

Novità Galaxy Z Fold Special Edition, S25 e One UI 7

Tempo di lettura: 3 minuti. Scopri le novità sul Galaxy Z Fold Special Edition, i processori del Galaxy S25 e...

Solus 4.6 Solus 4.6
Tech18 ore fa

Solus 4.6: Miglioramenti al sistema operativo e maggiore compatibilità

Tempo di lettura: 2 minuti. Solus 4.6 introduce kernel aggiornato, Usr-Merge completata e miglioramenti per GNOME, Plasma e XFCE.

Tech18 ore fa

Clonezilla 3.2.0-5 e Inkscape 1.4: novità per il backup e la grafica vettoriale

Tempo di lettura: 2 minuti. Scopri le novità di Clonezilla 3.2.0-5 e Inkscape 1.4: aggiornamenti per backup dei dischi e...

Smartphone18 ore fa

Huawei, Oppo e Redmi: novità dei prossimi smartphone

Tempo di lettura: 4 minuti. Negli ultimi giorni, i brand tecnologici cinesi Huawei, Oppo e Redmi hanno fatto notizia con...

Tech22 ore fa

Aggiornamenti per Windows 10 e migliora recovery su Windows 11

Tempo di lettura: 2 minuti. Microsoft rilascia aggiornamenti di sicurezza per Windows 10 e migliora il processo di recupero su...

Galaxy S25 Plus Galaxy S25 Plus
Smartphone23 ore fa

Galaxy: aggiornamenti per S22 e trend valore in aumento

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Galaxy S22, iPhone e Samsung Galaxy a confronto nel mantenimento del...

Tendenza