{"id":846,"date":"2013-04-30T16:46:29","date_gmt":"2013-04-30T16:46:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=846"},"modified":"2025-07-18T10:56:12","modified_gmt":"2025-07-18T08:56:12","slug":"infosec-2013-rassegna-conclusiva","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/infosec-2013-rassegna-conclusiva\/846\/","title":{"rendered":"Infosec 2013: rassegna conclusiva"},"content":{"rendered":"<p>\u00c8 giunto a termine <i>Infosecurity Europe 2013<\/i>, uno dei principali incontri europei sulla sicurezza IT. Passiamo in rassegna le principali novit\u00e0 e curiosit\u00e0 emerse durante questa edizione.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004518\/Rassegna-Infosec-2013.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-847\" alt=\"Rassegna Infosec 2013\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004518\/Rassegna-Infosec-2013.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Per coincidere con Infosec, Verizon ha anticipato il suo <i>Data Breach Investigations <a href=\"http:\/\/www.verizonenterprise.com\/DBIR\/2013\/\" target=\"_blank\" rel=\"noopener nofollow\">report<\/a><\/i> (report riguardante le indagini sulle violazioni IT) del 2013. Secondo il report, la Cina sarebbe il paese coinvolto nella fabbricazione del maggior numero di minacce APT (<i>advanced persistent threat<\/i>) \u2013 il 96% delle campagne di cyberspionaggio monitorate da Verizon sono attribuite alla Cina. Il report mostra che il 19% di queste violazioni sono collegabili al governo cinese, interessato a dati stranieri coperti da diritto d\u2019autore<\/p>\n<p>Durante lo scorso anno, le minacce APT hanno compromesso media e testate giornalistiche importanti tra cui il <i>New York Times<\/i> (lo scorso autunno) e <i>Associated Press<\/i> (questa settimana \u2013 violazione dell\u2019account Twitter). Sebbene non si tratti di APT, la violazione ai danni di <i>Associated Press<\/i> ha avuto effetti immediati e sconvolgenti. La Cina pu\u00f2 giocare un ruolo importante quando si parla di APT e di furto di dati coperti da diritto d\u2019autore, ma non \u00e8 di certo l\u2019unico paese imputato. La maggior parte degli attacchi phishing pi\u00f9 sofisticati provengono dall\u2019est d\u2019Europa e anche Africa e America Latina non sono estranei a questo genere di crimini, aree che stanno vivendo un boom in quanto a cybercrimine. E sebbene gli Stati Uniti siano molto spesso tra i bersagli preferiti degli APT, sono allo stesso tempo responsabili di perpetuare attacchi malware. Infatti, molti attacchi informatici diretti a conti in banca o dati bancari hanno origine negli USA.<\/p>\n<p>Come Eugene Kaspersky ha ricordato al pubblico di Infosec lo scorso marted\u00ec \u201cnon possiamo prevedere il futuro, ma possiamo affrontare il presente\u201d. Non sempre \u00e8 possibile proteggersi contro tutti i tipi di attacchi, come i DDoS o molti altri. Tuttavia possiamo prevenire e proteggerci contro una buona parte. I motivi che spingono i cyber-criminali di oggi a delinquere sono molti; Eugene li distingue nelle seguenti categorie: finanziari, politici, di reputazione, militari, tattiche di sabotaggio e strategie della paura.<\/p>\n<p>Quindici anni fa, gli attacchi venivano messi a punti da hacker stereotipati: studenti con una vita sociale limitata, che \u2018operavano dal proprio letto\u2019, motivati dal solo desiderio di causare scompiglio. Questo stereotipo di hacker non riflette pi\u00f9 la realt\u00e0, dato che il cybercrimine di oggi \u00e8 un\u2019industria multi-milionaria e diversificata che ha ampliato e diversificato il proprio giro di affari in modo esponenziale; si divide in gang e bande specializzate in determinati tipi di colpi ed estorce grandi somme alle sue vittime online. \u00c8 solo una questione di tempo ma ben presto molti terroristi cibernetici useranno armi cibernetiche sponsorizzate dallo stato (come Gauss e Flame) per colpire le infrastrutture. Scott Cruse, esperto legale dell\u2019FBI pesso l\u2019Ambasciata degli Stati Uniti a Londra, ha sostenuto le argomentazioni di Eugene Kaspersky durante la tavola rotonda: \u201cil cybercrimine \u00e8 certamente una delle minacce pi\u00f9 serie all\u2019orizzonte\u201d spieg\u00f2. \u201cPu\u00f2 addirittura sorpassare il terrorismo nella misura in cui pu\u00f2 diventare una\u00a0 minaccia alla sicurezza nazionale\u201d.<\/p>\n<p>Il consiglio di Eugene \u00e8 semplice: gli utenti devono proteggere i loro computer. Se non lo fanno, possono diventare cibo per i cyber-criminali. E nel peggiore dei casi, puoi contribuire al cyber-terrorismo. Anche le aziende sono nel mirino. I cyber-criminali cercheranno di ottenere i dati aziendali e attaccarle; \u00e8 perci\u00f2 molto importante che le aziende adottino una strategia robusta sulla cyber-sicurezza e una serie di politiche relative. I governi hanno bisogno di cambiare i sistemi critici e investire in educazione in materia IT.<\/p>\n<p>Come illustra il report di Verizon, ogni azienda (e quindi ogni individuo) \u00e8 un possibile bersaglio, sia che si tratti di hacker amatoriale, hacktivist (attivista politici che operano come hacker), gang di criminali alla ricerca di denaro o spionaggio industriale sponsorizzato dallo stato.<\/p>\n<p>Il <i>2013 Information Security Breaches Survey <\/i>di Infosec ha sollevato una serie di discussioni interessanti, sottolineando il fatto che le aziende devono prendere molto seriamente la questione della cyber-sicurezza. Il 93% delle aziende \u00e8 stata vittima di una violazione di sicurezza durante lo scorso anno, mentre, nello stesso periodo, il 63% delle piccole e medie aziende sono state vittima di un attacco \u2013 il 41% \u00a0in pi\u00f9 rispetto al sondaggio dello scorso anno. Si tratta di un aumento significativo e mostra come le piccole e medie imprese siano diventate dei target appetitosi per gli hacker. Anche le violazioni interne sono in aumento e ci si aspetta una impennata del numero delle violazioni relative alla cloud e ai servizi di telefonia mobile, dato che \u00e8 aumentato il loro utilizzo da parte delle aziende.<\/p>\n<p>Tuttavia, questa questione non riguarda solo le grandi aziende, gli enti pubblici e l\u2019industria: tutti siamo in pericolo. Le forze dell\u2019ordine inglesi devono trovare risposte tempestive ai crimini informatici che stanno colpendo aziende e singoli individui. \u201cIl cybercrimine \u00e8 una bestia nera, pericolosa e in continua evoluzione\u201d commenta DS Charlie McMurdie, Capo dell\u2019unit\u00e0 eCrime. \u201c\u00c8 necessaria una risposta veloce ed efficace\u201d a tutti i tipi di cyber-criminalit\u00e0. A questo scopo, nell\u2019ottobre del 2013, verr\u00e0 istituita una unit\u00e0 nazionale dedicata al cybercrimine (National Cybercrime Unit), che ci si augura possa dare risposta a questi problemi.<\/p>\n<p>Ma ci sono anche delle buone notizie. Come sottolinea Mikko Hypponem, <i>Chief Research Officer<\/i> presso F-Secure, negli ultimi 10 anni le tecnologie di sicurezza IT hanno fatto passi da giganti. \u00a0Le parole d\u2019ordine di questa settimana sono \u2018cooperazione internazionale\u2019 (tra governi, industria e mondo accademico), \u00a0\u2018protezione dell\u2019infrastruttura IT\u2019 e soprattutto \u2018educazione\u2019 (nelle scuole, nelle universit\u00e0 e nelle aziende). In realt\u00e0, da un certo punto di vista, sono tempi floridi per l\u2019industria di sicurezza IT. La conclusione perfetta di Infosec pu\u00f2 essere riassunta dalle parole di Fred Piper di <i>Information Security Group <\/i>dell\u2019universit\u00e0 di Londra <i>Royal Holloway \u2013 University of London<\/i>: \u201cil crimine organizzato \u00e8 molto pi\u00f9 organizzato di quanto lo siano le forze dell\u2019ordine e gli utenti: \u00e8 tempo di reagire!\u201d<\/p>\n<p>Infosec ha chiuso i battenti, gli allestitori hanno lasciato le sale e i padiglioni sono stati scomberati, ma il dibattito non termina qui. Sarebbe interessante sapere tra un anno esatto a che punto sar\u00e0 ciascun punto toccato dalla conferenza. Ci vediamo l\u2019anno prossimo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 giunto a termine Infosecurity Europe 2013, uno dei principali incontri europei sulla sicurezza IT. Passiamo in rassegna le principali novit\u00e0 e curiosit\u00e0 emerse durante questa edizione. Per coincidere con<\/p>\n","protected":false},"author":200,"featured_media":848,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[488,504,503],"class_list":{"0":"post-846","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-infosec-2013","9":"tag-novita-it","10":"tag-rassegna"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/infosec-2013-rassegna-conclusiva\/846\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/infosec-2013\/","name":"Infosec 2013"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/200"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=846"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/846\/revisions"}],"predecessor-version":[{"id":12641,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/846\/revisions\/12641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/848"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}