top of page
  • Immagine del redattoreStaff

Convegno ASIS: Eye Pyramid e cybersecurity




Personale di Abaco ha partecipato al convegno organizzato da ASIS presso la prestigiosa sede della società Axitea in Milano, dove è intervenuto il Generale Umberto Rapetto, uno dei massimi esperti al mondo di cyber security, che ha espresso il proprio punto di vista sul caso “Eye Pyramid” evidenziando come dei “motivati malintenzionati”, abbiano potuto mettere in atto un’azione di cyber spionaggio ai danni, apparentemente, di soggetti in ruoli apicali nelle istituzioni. Pur sollevando alcuni dubbi sulla effettiva riuscita dell’azione, è evidente come, nel mondo, di “fratelli Occhionero” ve ne siano migliaia e quanto siano gravi le conseguenze di un hackeraggio.

Si è quindi discusso, con l’apporto di esperti di cyber sercurity, sulle modalità di difesa e di indagine a seguito di un attacco informatico mirato. I targeting attack contro aziende o personalità hanno avuto un incremento sostanziale negli ultimi anni. Indagini effettuate da Clusit e Symantec mostrano come nel 2016 vi sia stato +126% di targeted malware e +55% di targeted attack riscontrati. Ed è proprio questo il dato che più deve far preoccupare e spingere le aziende ad attuare contromisure ed investire in cyber sicurezza. Infatti, se da un lato vi sono coloro che hanno scoperto di essere stati vittime di un attacco, dall’altro vi è un numero sicuramente maggiore di soggetti che non ne ha idea o che ritiene di essere stato vittima, ad esempio, di un ormai classico ramsomware (malware che cripta l’intera memoria ed a cui segue una richiesta di riscatto) senza immaginare che lo stesso potrebbe essere utilizzato, invece, con il fine di coprire le tracce di un attacco mirato andato a buon fine. Senza contare inoltre coloro che, per svariate e motivate ragioni, hanno deciso di tenere nascosto l’attacco subito e le conseguenze patite.

E’ emerso quindi come la protezione “tecnica” debba essere necessariamente affiancata da un innalzamento delle conoscenze e dall’awareness generale di tutto il personale in quanto l’hacker è (notevolmente) avvantaggiato dall’apporto inconsapevole che fornisce lo sprovveduto attraverso la posta elettronica, i social, la navigazione in rete o attraverso l’uso di una chiavetta usb. Durante il convegno, giovani tecnici, hanno dimostrato come, con relative competenze informatiche, è possibile trovare nel web i tool per attuare un targeting attack con esito positivo. Inoltre “società” di cyber criminali che forniscono servizi di hacking sono sempre più facilmente accessibili e disponibili nel dark web.

Elemento chiave di una cyber security attiva diventa quindi il monitoraggio costante della rete e l’analisi multifattoriale degli elementi in una valutazione d’intelligence.

3 visualizzazioni0 commenti

Post recenti

Mostra tutti
bottom of page