Leggi tutto l'articolo Cloudera apre nuovi uffici a Milano, Madrid e Parigi su LineaEDP
]]>Cloudera ha un business di grande rilievo in Italia, recentemente premiata come miglior country europea 2023, con clienti che spaziano su diversi settori, principalmente nei settori finanza, energia, pubblica amministrazione, telecomunicazioni, manifatturiero, ma che si propone di espandersi ulteriormente in altre industrie, tra cui la vendita al dettaglio, moda e farmaceutico.
Gli uffici sono stati progettati con l’obiettivo di accogliere i clienti e i partner dell’azienda, consolidandosi come punto di incontro che invita alla collaborazione e alla condivisione di percorsi strategici. Inoltre, l’apertura della sede milanese è in linea con l’impegno di Cloudera nel promuovere un ambiente di lavoro dinamico e inclusivo, riconoscendo le diverse esigenze della propria forza lavoro e facilitando l’equilibrio tra esperienze in remoto ed in ufficio.
“Per adattarsi alle mutevoli dinamiche lavorative, garantendo la collaborazione ed il comfort delle persone, Cloudera ha implementato da tempo la modalità ibrida. Questa iniziativa permette ai nostri team di scegliere – in base alle loro esigenze e preferenze individuali – se lavorare da casa, presso le sedi dei clienti o utilizzare le strutture innovative del nuovo ufficio”, ha dichiarato Yari Franzini, Group Vice President, Southern Europe di Cloudera.
Alla sede di Milano di Cloudera si aggiungono le nuove strutture di Parigi, situata tra l’Arco di Trionfo e il quartiere finanziario La Défense, e di Madrid, nel distretto finanziario AZCA, a testimonianza del consolidamento dell’impegno della multinazionale verso il Sud Europa.
“Siamo molto orgogliosi della crescita costante che abbiamo registrato negli ultimi anni. Ne sono prova i molti clienti in Italia che si affidano alla nostra piattaforma di gestione dei dati, Cloudera Data Platform, sia in ambito on premise che in Cloud. Inoltre, il crescente interesse delle organizzazioni per l’intelligenza artificiale basata su dati attendibili ci permette di aiutarle a massimizzarne il valore, grazie ad un approccio sicuro e di tipo enterprise alla Generative AI”, ha aggiunto Yari Franzini.
A livello globale, Cloudera conta più di 2000 clienti distribuiti in 85 paesi. Queste cifre sottolineano la presenza globale e l’impatto positivo di Cloudera nel settore, gestendo oltre 25 exabyte di dati per conto dei suoi clienti. L’open data lakehouse di Cloudera consente a qualsiasi organizzazione di gestire e analizzare dati di ogni tipo in qualsiasi cloud ibrido, pubblico o privato.
Leggi tutto l'articolo Cloudera apre nuovi uffici a Milano, Madrid e Parigi su LineaEDP
]]>Leggi tutto l'articolo Furto di dati: il Dark Web pullula di informazioni sensibili su LineaEDP
]]>Queste alcune delle principali evidenze emerse dall’Osservatorio Cyber di CRIF, che analizza la vulnerabilità degli utenti e delle aziende agli attacchi cyber, interpretando i trend principali che riguardano i dati scambiati sia in ambienti Open Web che Dark Web.
“Ci sono alcuni trend da tenere in considerazione sui rischi cyber. Per il furto di dati personali, i cybercriminali utilizzano malware e applicativi che col tempo sono diventati sempre più sofisticati e difficili da distinguere da quelli ufficiali, diventando una trappola per le persone. Inoltre, gli hacker che utilizzano anche l’Intelligenza Artificiale per colpire i consumatori stanno diventando una vera minaccia a causa di truffe e-mail sempre più sofisticate, caratterizzate da un linguaggio corretto e quindi plausibile, e dalla generazione di codice in continua evoluzione per lo sviluppo di app malevole. A tutto questo si aggiunge che molti utenti continuano a tenere comportamenti poco cauti in rete, come mostra il fatto che tendono a riutilizzare la stessa password per account e servizi diversi, e di come salvino le credenziali di accesso direttamente nel browser, esempi di cattive abitudini che li rendono particolarmente vulnerabili” – commenta Beatrice Rubini, Executive Director di CRIF.
Nel 2023 l’indirizzo e-mail è diventato un dato particolarmente prezioso perché consente di accedere a diversi servizi. Infatti, nell’analisi dell’Osservatorio CRIF è stato trovato in combinazione con la password nel 94,4% dei casi, esponendo la vittima a ricevere messaggi fraudolenti più accurati e credibili, come quelli di finti pagamenti da autorizzare o account bloccati. Questi messaggi di phishing contengono link malevoli che inducono la vittima a cliccare e fornire ulteriori dati ai frodatori.
Set di dati sempre più ricchi di informazioni di contatto completano il profilo della vittima, rendendola più vulnerabile nei confronti dei frodatori. La gravità degli alert inviati nel 2023 è aumentata in generale del +29% rispetto all’anno precedente, a conferma che la vulnerabilità alle frodi per singola esposizione di dati è in crescita. Infatti, in un caso su dieci, oltre al numero telefonico, compare l’indirizzo e-mail e il nome e cognome della vittima. Le liste di dati personali così composte sono una miniera d’oro per i frodatori, che possono compiere frodi molto personalizzate, sfruttando anche l’intelligenza artificiale, spesso menzionata nei forum di scambio di kit phishing e malware. Nel 2023 questa combinazione multipla di furto di dati personali e di contatto registra un aumento del +45% rispetto all’anno precedente.
Inoltre, nell’intero 2023 si è assistito a un proliferare di strumenti ad hoc messi a disposizione della comunità di frodatori. Sono ad esempio molto diffusi i “kit di phishing” (come Modlishka, Evilginx e molti altri), ovvero strumenti pronti per essere utilizzati anche da hacker meno esperti, per colpire i consumatori con campagne di phishing. Grazie anche all’uso malevole delle possibilità dell’intelligenza artificiale, le e-mail fraudolente sono sempre più sofisticate, rendendo ancora più difficile per il destinatario distinguere le comunicazioni vere da quelle false. Inoltre, la possibilità di tradurre rapidamente in diverse lingue aiuta i criminali a diffondere maggiormente gli attacchi di phishing a livello globale.
In questo contesto le applicazioni di messaggistica open source – come Telegram – stanno diventando sempre di più il luogo ideale per scambiare i dati rubati, ma anche per fornire istruzioni per creare malware pronti all’uso o per compravendere strumenti a servizio degli hacker. Basta infatti una semplice ricerca all’interno delle applicazioni per scovare canali e gruppi di scambio di dati personali, tra cui anche carte di credito.
Gli infostealer (malware progettati per rubare dati personali) sono un’ulteriore minaccia per i consumatori: diffusi tramite link dannosi, e-mail malevole o siti web compromessi, mettono a rischio la sicurezza degli utenti, operando in modo furtivo e catturando informazioni e credenziali durante la navigazione online. Alcune informazioni sono particolarmente preziose per emulare le attività dell’utente in schemi fraudolenti come il furto di account.
Le principali categorie di dati che sono oggetto di attacco rimangono, anche nel 2023, password, indirizzi e-mail, username, nome e cognome e numero di telefono. Queste informazioni circolano prevalentemente sul dark web e pertanto sono più vulnerabili. Rispetto al 2022, la password scavalca l’e-mail raggiungendo la prima posizione, mentre la username sale in terza posizione, scavalcando nome e cognome e numero di telefono, tra i dati più vulnerabili.
Molto spesso le e-mail sono associate a una password, con una quota del 94,4% dei casi (in aumento del +4,4% rispetto al 2022); così come insieme alle password appaiono spesso le username (65,6%). Il numero di telefono gioca un ruolo fondamentale in questi casi e, quando associato anche alla password (16,6%), aumenta la vulnerabilità della vittima rendendola più esposta al furto di dati. Questa combinazione è in aumento del +25,6% rispetto all’anno precedente.
La classifica degli account e-mail più rilevati sul dark web vede nelle prime 3 posizioni Gmail, Yahoo e Hotmail.
La maggior parte degli account violati sono riferibili a siti di intrattenimento (56,6%), seguiti da e-commerce (16,4%) e social media (11,9%). Il rischio di furto di tali dati può portare a conseguenze economiche dirette per le vittime. Al quarto e quinto posto si collocano il furto degli account di forum e siti web di servizi a pagamento (6,2%) e finanziari (4,8%), come per esempio quelli bancari.
Relativamente alle carte di credito, oltre al numero della carta, molto frequentemente sono presenti nel dark web anche cvv e data di scadenza: 96,9% dei casi.
Tra i continenti più soggetti al furto e allo scambio illecito di dati di questo tipo, il Nord America è in cima alla classifica, col 54,5% del volume totale, seguito dall’Europa col 23,8%. Tra i paesi più soggetti a scambio di dati di carte di credito, Stati Uniti, Francia, Messico, Brasile e Russia occupano le posizioni di testa della classifica globale, mentre l’Italia si trova al 16° posto.
Attraverso un’analisi qualitativa dei domini, l’Osservatorio Cyber di CRIF ha indagato se gli account e-mail rilevati sul dark web si riferiscono ad account personali o di business. Nel 91,1% dei casi si tratta di account e-mail personali, mentre nel restante 8,9% dei casi si tratta di account business, in crescita del +2,1% rispetto al 2022.
Diversi i brand nazionali e internazionali presi di mira dagli attacchi, non solo nel mondo finanziario ma anche dei settori assicurativo, automobilistico, della selezione del personale, fashion e luxury. Anche le associazioni e gli enti governativi sono oggetto di attacchi: tra questi ambasciate, uffici ministeriali e postali. I target sono sempre più diversificati, in termini di settori colpiti e dimensione delle aziende: nessuno purtroppo sfugge agli attacchi del cybercrime.
Le attività di monitoraggio e contrasto degli hacker continuano ad avere una grande rilevanza anche nel nostro Paese, dove si registra un numero di consumatori allertati sul dark web, grazie ai servizi di CRIF, in crescita del +13,9% rispetto all’anno precedente.
Infatti, in Italia, dove il 51,7% degli utenti ha ricevuto almeno un alert nel 2023, si rileva in particolare un aumento delle segnalazioni inviate relativamente a furto di dati monitorati sul dark web. In questo caso, gli utenti allertati sono stati il 77,5%, mentre il 22,5% è la quota degli utenti allertati per dati rilevati sul web pubblico. I tipi di dati più frequentemente rilevati sull’open web, quindi pubblicamente accessibili da chiunque sulla rete, sono stati il codice fiscale (57,5% dei dati rilevati) e l’e-mail (30,1%), seguiti a distanza dal numero di telefono (8,2%).
Tra le caratteristiche degli utenti privati italiani che sono stati avvisati, le fasce di età maggiormente coinvolte sono quelle degli over 60 (26,5%) e dei 51-60 anni (25,8%), seguite dagli 41-50 anni (25,3%). Le regioni in cui vengono allertate più persone sono Lazio (19,6%), Lombardia (13,6%) e Sicilia (8,4%).
“Per scongiurare il furto di dati, bisogna prestare particolare attenzione alle e-mail e ai messaggi che riceviamo ogni giorno, allenandoci a riconoscere i tentativi di truffe e phishing. È importante non cliccare sui link contenuti nelle e-mail o negli SMS sospetti e, soprattutto, non rispondere fornendo dati personali a messaggi apparentemente inviati dalla nostra banca o da un’altra azienda, controllando sempre il numero di telefono o l’indirizzo e-mail del mittente”, spiega Beatrice Rubini. “Spesso i frodatori utilizzano messaggi che colpiscono l’emotività e fanno leva sul senso di urgenza: non dobbiamo essere impulsivi ma mantenere alto il nostro livello di attenzione. Diventa quindi sempre più importante per aziende pubbliche e private avere sistemi di vulnerability assessment e fare campagne di sensibilizzazione interna dei dipendenti. Dall’altro lato, è consigliabile per i consumatori gestire i propri dati in maniera scrupolosa, affidandosi anche a strumenti che oggi permettono di proteggere i dispositivi e monitorare i nostri dati”.
Leggi tutto l'articolo Furto di dati: il Dark Web pullula di informazioni sensibili su LineaEDP
]]>Leggi tutto l'articolo La tecnologia obsoleta apre le porte ai cyber attacchi su LineaEDP
]]>Buona lettura!
Come riportato dal report “The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape” rilasciato recentemente da Armis, l’azienda di asset intelligence cybersecurity, i tentativi di attacchi informatici sono più che raddoppiati nel 2023, con un aumento del 104%. Uno degli aspetti che più incide sulla vulnerabilità delle organizzazioni, è la tecnologia obsoleta, che rende più difficile la battaglia dei professionisti di cybersecurity. Nel report è evidenziato che le risorse con sistema operativo Windows Server antecedente al 2012 hanno il 77% di probabilità in più di subire attacchi informatici.
I settori che utilizzano ancora sistemi operativi obsoleti – EoL o EoS – e quindi spesso non più attivamente coperti da patch per difenderli da potenziali incursioni, esponendoli a problemi di sicurezza sono: servizi educativi (18%), retail trade (14%), sanità (12%), manifatturiero (11%) e pubblica amministrazione (10%).
La ricerca ha ulteriormente evidenziato il numero di dispositivi suscettibili a causa di sistemi operativi e applicazioni EoS. In una serie di dispositivi, da quelli OT e IT a quelli IoT e IoMT, è stato uno dei fattori di rischio più comuni. La tecnologia obsoleta è diventata un’enorme minaccia per la superficie di attacco e per le aziende globali.
Le risorse EoS non sono più supportate attivamente o hanno patch per vulnerabilità e problemi di sicurezza dal produttore. I malintenzionati prendono di mira queste risorse perché sono accessibili dall’esterno, hanno una superficie di attacco estesa e intricata e sono più facili da colpire.
Un’ulteriore analisi mostra che i personal computer, in particolare nel settore IT, sono molto vulnerabili a causa dei sistemi operativi e delle applicazioni EoS, mentre i dispositivi IoMT, come i media writer, sono esposti a problemi di sicurezza relativi ad applicazioni EoS e SMBv1 (Server Message Block version 1).
In termini di minacce, l’accesso a Tor, noto anche come The Onion Router, e l’accesso a host sospetti sono stati al centro dell’attenzione per tutto il 2023. Tor porta la privacy online a nuovi estremi, aiutando gli utenti ad accedere alla parte non indicizzata di Internet, nota come dark web, ma lasciando anche gli utenti vulnerabili alle minacce online che vi si trovano. Ancora una volta, anche i servizi educativi hanno registrato un aumento dei tentativi di attacco, con una predominanza di minacce di host sospetti e di accesso a Tor, evidenziando la vulnerabilità del settore a questi specifici vettori di minaccia, causata dalla tecnologia obsoleta.
L’accesso Tor è risultato importante anche nei settori dei servizi pubblici e dell’industria manifatturiera, mentre gli host sospetti sono risultati prevalenti nei settori manifatturiero, sanitario e dell’assistenza sociale.
Questi dati evidenziano la necessità per le organizzazioni di comprendere e destreggiarsi nel crescente panorama delle minacce e dei vettori di attacco. Le organizzazioni devono dare priorità alle soluzioni che forniscono visibilità sull’intera superficie di attacco per il rilevamento precoce, la risposta rapida e la mitigazione di potenziali vulnerabilità ad alto rischio. In caso contrario, aumenta il rischio di rientrare nel 61% delle organizzazioni globali che hanno subito una violazione almeno una volta nel 2023.
La situazione in Italia, soprattutto per quanto riguarda il settore sanitario è abbastanza preoccupante: sono quasi 37mila (dati 2021) le apparecchiature di diagnostica per immagini non più in linea con l’innovazione tecnologica esistente: il 92% degli apparati per mammografie convenzionali, il 96% delle Tac, il 91% dei sistemi radiografici fissi convenzionali, l’80,8% delle unità mobili radiografiche convenzionali, il 30,5% delle risonanze magnetiche chiuse hanno più di 10 anni.
Si percepisce un maggiore sensibilità guardando alla spesa sanitaria in crescita negli ultimi anni, come riportato da Confindustria Dispositivi Medici. Nel 2021 è risultata essere pari a €127,8 miliardi, in aumento del 4,2% rispetto al 2020. Secondo quanto indicato all’interno del Documento di Economia e Finanza, la previsione per la fine del 2022 la spesa sanitaria era pari a €131,7 miliardi, con un aumento del 3%. La spesa in dispositivi medici ha rappresentato il 5,7% della spesa sanitaria arrivando a €7,2 miliardi, in aumento del 4,5% rispetto al 2020 e del 13% rispetto al 2019.
Alla luce di queste sfide, è essenziale che le aziende devono sostituire la tecnologia obsoleta investendo in soluzioni che permettano loro di vedere, proteggere e gestire tutti i dispositivi e gli asset connessi alla loro rete, al fine di instaurare una postura di cybersecurity difensiva. La piattaforma Armis CentrixTM sta aiutando le aziende italiane in questo settore a mitigare tutti i rischi legati agli asset informatici, a rimediare alle vulnerabilità, a bloccare le minacce e a proteggere l’intera superficie di attacco.
di Nicola Altavilla, Country Manager Italy & Mediterranean Area di Armis
Leggi tutto l'articolo La tecnologia obsoleta apre le porte ai cyber attacchi su LineaEDP
]]>Leggi tutto l'articolo Attacchi quantistici: Stormshield li contrasta con la crittografia resistente su LineaEDP
]]>L’informatica quantistica favorirà indubbiamente il progresso tecnologico futuro da un lato, ma rappresenta dall’altro già oggi una minaccia concreta per la sicurezza informatica, poiché questa rivoluzione fornirà gli strumenti necessari a violare gli attuali sistemi crittografici. Sebbene il computer quantistico ancora non esista, la minaccia è già reale sotto forma, ad esempio, di cyberattacchi retroattivi di tipo “store now, decrypt later”, ovvero un tipo di attacco che consiste nel memorizzare oggi un numero molto elevato di dati e comunicazioni criptate, per poi decriptarle in un secondo momento, quando si padroneggerà la tecnologia quantistica.
Le tecnologie post-quantistiche sono progettate per opporre resistenza agli attacchi quantistici. L’approccio di Stormshield a questo proposito è in linea con le raccomandazioni dell’ANSSI (pendant francese della nostra ACN), pubblicate in una nota dell’aprile 2022, che consigliava un passaggio graduale agli algoritmi post-quantistici, in attesa della loro piena maturità. Il vantaggio di questo meccanismo ibrido è che combina “i calcoli di un algoritmo pre-quantistico riconosciuto con chiave pubblica e quelli di un ulteriore algoritmo post-quantistico” e “beneficia sia della comprovata resistenza del primo contro aggressori classici sia della supposta resistenza del secondo contro attacchi quantistici”.
“Questo PoC è un altro passo importante per Stormshield nella comprensione della minaccia quantistica. Per affrontare la sfida post-quantistica, i nostri team si stanno focalizzando sulla crittografia delle informazioni, elemento essenziale per la sicurezza delle reti informatiche di oggi e di domani”, spiega Pierre-Yves Hentzen, CEO di Stormshield.
Di fronte a questa sfida tecnica, Stormshield è riuscita a realizzare il suo proof of concept grazie alle competenze e alla maturità acquisite sul campo, integrando un primo mattone di crittografia post-quantistica, in modalità ibrida, nella componente IPsec delle soluzioni firewall SNS e sperimentando le attuali versioni degli algoritmi CRYSTALS-Kyber e FrodoKEM per affrontare gli attacchi quantistici.
L’obiettivo di questo PoC era misurare l’impatto della modalità ibrida con i due algoritmi impiegati in condizioni che riproducessero flussi di produzione. Da un lato, gli sviluppatori hanno potuto osservare le conseguenze di scambi più lunghi e pesanti (chiavi e dati di maggiori dimensioni), l’impatto sulle prestazioni e la latenza durante l’apertura di un tunnel. Hanno inoltre potuto convalidare i vari scenari di migrazione: periodo di transizione, migrazione graduale, coesistenza ibrida PQ-Safe e soluzioni tradizionali. Hanno anche potuto effettuare i primi esperimenti di migrazione verso un sistema interamente PQ-Safe, cosa che richiederà una visione a lungo termine e un impegno pluriennale.
Forte di questo iniziale successo nel proprio ecosistema, Stormshield continuerà a monitorare la maturazione di algoritmi e protocolli attraverso la sua unità di intelligence.
Sul piano tecnico, i team incaricati del progetto post-quantum avvieranno test di interoperabilità con altri componenti della rete. Dal punto di vista normativo, studieranno anche l’impatto di questi nuovi algoritmi sugli standard esistenti.
Leggi tutto l'articolo Attacchi quantistici: Stormshield li contrasta con la crittografia resistente su LineaEDP
]]>Leggi tutto l'articolo L’INTERPOL contrasta il malware Grandoreiro con Kaspersky su LineaEDP
]]>Grandoreiro è un trojan bancario di origine brasiliana che, secondo i dati di Kaspersky, è attivo almeno dal 2016. Gli attacchi che utilizzano Grandoreiro iniziano spesso con un’e-mail di spear-phishing scritta in spagnolo, portoghese o inglese. Una volta installato sul computer della vittima, il trojan traccia gli input della tastiera, simula l’attività del mouse e condivide le schermate, raccogliendo dati come nomi utente, informazioni sul sistema operativo, tempo di esecuzione del dispositivo e, soprattutto, codici bancari. Avendo il pieno controllo sui conti bancari delle vittime, i criminali li svuotano, inviando i fondi attraverso una rete di money mule per riciclare i proventi illeciti.
Il trojan scovato da Kaspersky e INTERPOL è disponibile in molte versioni, indicando che diversi operatori potrebbero essere coinvolti nello sviluppo del malware, dato che gli esperti di Kaspersky hanno visto Grandoreiro operare come Malware-as-a-Service (MaaS). Il prolifico malware bancario ha preso di mira oltre 900 istituzioni finanziarie in più di 40 Paesi dell’America del Nord e Latina e dell’Europa.
Nell’ambito di questa collaborazione, Kaspersky, insieme agli altri partner privati di INTERPOL, ha contribuito all’analisi dei campioni del malware Grandoreiro, raccolti dalle indagini nazionali brasiliane e spagnole sulla criminalità informatica tra il 2020 e il 2022. In questo periodo, i sistemi Kaspersky hanno rilevato 150.000 attacchi effettuati con il trojan bancario Grandoreiro su 40.000 utenti in tutto il mondo. Brasile, Spagna, Messico, Portogallo, Argentina e Stati Uniti sono stati i Paesi più colpiti.
Di conseguenza, ad agosto 2023, sono stati prodotti report analitici che hanno identificato le sovrapposizioni tra i campioni, consentendo agli investigatori di avvicinarsi al gruppo criminale organizzato.
Dal momento che le famiglie di trojan, come Grandoreiro, si stanno espandendo attivamente all’estero, gli esperti di Kaspersky prevedono un aumento dello sfruttamento dei trojan bancari mobile. Secondo le previsioni dell’azienda per il crimeware e le minacce finanziarie nel 2024, potremmo vedere trojan bancari brasiliani che cercano di riempire il vuoto lasciato dai trojan bancari per desktop, con il ritorno di questi trojan che diventa una delle tendenze che dominano il panorama delle minacce finanziarie di quest’anno.
“Le campagne di Grandoreiro sono attive almeno dal 2016. Nel corso del tempo, gli aggressori hanno migliorato regolarmente le tecniche, cercando di passare inosservati e restare attivi per periodi di tempo più lunghi. In queste circostanze, è estremamente importante che gli istituti finanziari prestino sempre attenzione e migliorino le loro tecnologie antifrode e i dati di intelligence sulle minacce. Una maggiore sinergia tra partner pubblici e privati è inoltre fondamentale per combattere questi crimini informatici e garantire un ambiente più sicuro per gli utenti e le organizzazioni di tutto il mondo”, ha commentato Fabio Assolini, Head of the Latin American Global Research and Analysis Team (GReAT) di Kaspersky.
Sottolineando l’importanza di un approccio collettivo, Craig Jones, Director dell’unità Cybercrime dell’INTERPOL, ha dichiarato: “Questo successo operativo sottolinea con forza l’importanza della condivisione dell’intelligence attraverso INTERPOL e il motivo per cui siano impegnati a fare da ponte tra il settore pubblico e quello privato. Inoltre, pone le basi per un’ulteriore cooperazione nella regione”.
Leggi tutto l'articolo L’INTERPOL contrasta il malware Grandoreiro con Kaspersky su LineaEDP
]]>Leggi tutto l'articolo L’AI Governance al centro dell’evoluzione della Data Governance su LineaEDP
]]>tra i principali IT system integrator italiani, con un intervento incentrato sul tema dell’AI Governance.
Più in dettaglio, nella sessione dedicata all’IT Governance, esaminata in quanto leva competitiva per aumentare la qualità dei servizi e ridurre i costi, Elisa Bindo, Project Manager e Sabrina Baudino, Senior DWH Designer di Kirey Group si sono concentrate sul ruolo dell’AI Governance nei processi aziendali come nuova sfida per la Data Governance.
L’intervento è entrato nel merito degli attuali bisogni del management, con particolare riguardo al settore bancario, e di come essi possono essere soddisfatti grazie all’Intelligenza Artificiale. Il rafforzamento della cybersecurity, la creazione di nuovi prodotti accattivanti, il governo del rischio di credito, il miglioramento della retention e dell’engagement sono tutti esempi di aree e compiti che l’AI ha già iniziato a rivoluzionare. Grazie ai modelli di Artificial Intelligence, infatti, è possibile ottimizzare la data analysis, l’analisi automatica di documenti strutturati e non, così come l’automazione dei processi di produzione e il potenziamento dei servizi, favorendo una riduzione dei costi e del time to market.
“Alla luce delle enormi possibilità che offre, l’AI è a tutti gli effetti un acceleratore di business. Di fatto, questi modelli, combinati con il machine learning, sono in grado di ottimizzare procedure e processi, consentendo alle aziende di analizzare una mole incredibile di dati per generare informazioni preziose e individuare nuove aree di opportunità. In questo modo si supporta anche la Data Quality e l’implementazione di un processo decisionale data-driven efficiente”, hanno spiegato Elisa Bindo e Sabrina Baudino, Senior DWH Designer di Kirey Group. “Allo stesso tempo, è importante adottare un sistema di governance ad ogni livello del Data Lifecycle, così da supervisionare i modelli AI e ridurre i rischi correlati. È possibile, così, garantire un’interazione coerente ed efficace tra data analyst, data scientist ed esperti di business, assicurando maggiore efficienza e fiducia nei risultati prodotti dall’Intelligenza Artificiale. L’evoluzione della Data Governance in AI Governance è fondamentale per valorizzare queste nuove tecnologie e trarre il massimo beneficio dai dati, creando una sinergia strategica”.
Leggi tutto l'articolo L’AI Governance al centro dell’evoluzione della Data Governance su LineaEDP
]]>Leggi tutto l'articolo Microsoft Themes: Akamai scova e segnala una vulnerabilità su LineaEDP
]]>Fin dai tempi di Windows XP, Microsoft ha fornito diverse opzioni di personalizzazione visiva: colori, caratteri e cursori, facili da utilizzare per gli utenti. Per visualizzare i temi installati è sufficiente cliccare con il tasto destro del mouse sul desktop, selezionare “personalizza” e fare clic su “Temi”. I file dei temi hanno il suffisso “.theme” e la documentazione si trova su MSDN.
Questa caratteristica, apparentemente innocua, può essere la sede di alcune vulnerabilità dannose. Nell’analisi del Patch Tuesday 2023 di settembre, Akamai ha discusso brevemente l’impatto della vulnerabilità CVE-2023-38146 di Microsoft Themes; inoltre, Akamai ha deciso di “giocare” con i valori di un file di tema, scoprendo la mancanza di convalida di alcuni parametri.
Abusando di questa mancanza di convalida, è possibile eseguire un attacco con un’interazione dell’utente praticamente nulla: tutto ciò che l’utente di Microsoft Themes deve fare è scaricare un file di tema dannoso. Una volta che l’utente visualizza il file in Explorer, l’exploit ha inizio.
La vulnerabilità può innescare una forzatura dell’autenticazione, un attacco in cui la vittima invia le credenziali (di solito sotto forma di NTLM hash su protocollo SMB) al computer di un aggressore, in modo che possa in seguito decifrare le credenziali offline.
Per sfruttare questa vulnerabilità di Microsoft Themes, l’aggressore deve semplicemente far scaricare un file “.theme” sul computer della vittima. Quando l’utente visualizza il file in Explorer, questo invia automaticamente pacchetti di handshake Server Message Block (SMB) contenenti le credenziali al server dell’aggressore. Questa vulnerabilità colpisce tutte le versioni di Windows, dato che i temi sono una funzionalità integrata nel sistema operativo. Microsoft ha risolto questo problema nel Patch Tuesday di gennaio 2024, fornendo un file di prova (proof-of-concept PoC) del tema, un video di PoC e diverse modalità per mitigare la vulnerabilità.
Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena si presenteranno.
Leggi tutto l'articolo Microsoft Themes: Akamai scova e segnala una vulnerabilità su LineaEDP
]]>Leggi tutto l'articolo AI Act: è ora di muoversi! su LineaEDP
]]>“Il testo dell’AI Act è tuttora soggetto a un controllo finale e manca l’approvazione del Consiglio europeo”, commentano gli avv.ti Lydia Mendola, Luca Tormen e Francesca Ellena di Portolano Cavallo. “Anche i tempi di entrata in vigore degli obblighi e delle sanzioni previsti dal testo di legge non sono immediati, posto che l’AI Act entrerà in vigore 20 giorni dopo la pubblicazione nella Gazzetta ufficiale e sarà pienamente applicabile solo 24 mesi dopo la sua entrata in vigore, ad eccezione di alcune previsioni che prevedono tempistiche ancora più lunghe: le previsioni sulle applicazioni AI vietate (6 mesi dopo la data di entrata in vigore); le previsioni sui codici di condotta (9 mesi dopo l’entrata in vigore); le regole AI di portata generale, compresa la governance (12 mesi dopo l’entrata in vigore) e gli obblighi per i sistemi AI ad alto rischio (36 mesi dopo l’entrata in vigore). E proprio questa scaletta temporale ha sollevato alcuni commenti negativi, perché la norma rischierebbe di nascere obsoleta”.
“Sono gli sviluppatori/fornitori (providers), i distributori, i produttori, gli importatori di sistemi di intelligenza artificiale, anche con sede fuori dall’Unione europea purché utilizzino dati di soggetti residenti nel territorio europeo o offrano servizi a questi ultimi (si parla di efficacia extra-territoriale del Regolamento). Ci sono poi previsioni anche per gli utilizzatori (deployers) di sistemi di intelligenza artificiale”.
Quali sono gli obblighi di natura tecnica introdotti dall’AI Act in capo ai soggetti interessati? Variano a seconda del ruolo concretamente assunto nella filiera che va dallo sviluppo alla messa in commercio, fino all’utilizzazione dei sistemi di intelligenza artificiale. “Essenzialmente, la maggior parte degli obblighi sono posti a carico dei provider di sistemi di AI”, proseguono gli avvocati. “Ad esempio, sono i provider di sistemi di general purpose AI a dover soddisfare gli obblighi di disclosure previsti dall’AI Act (e.g. pubblicazione dei contenuti usati per il training per le verifiche copyright, messa disposizione di documentazione tecnica e istruzioni per l’uso), così come sono i provider di sistemi di AI ad alto rischio a dover condurre valutazioni di rischio, assicurare supervisione umana dei sistemi e gestire le richieste di informazioni dei cittadini. Le sanzioni previste per Il mancato rispetto di questa normativa sono significative. A seconda della gravità della violazione, è infatti previsto che le sanzioni varino in un range tra 10 e 40 milioni di euro o tra il 2% e il 7% del fatturato annuo globale dell’azienda”.
Leggi tutto l'articolo AI Act: è ora di muoversi! su LineaEDP
]]>Leggi tutto l'articolo PA: potenziare la resilienza cyber su LineaEDP
]]>Possono partecipare, fino al 25 marzo 2024, grandi Comuni,Comuni capoluogo di Regione,Città Metropolitane,Agenzie regionali sanitarie e Aziende ed enti di supporto al Servizio Sanitario Nazionale,Autorità di sistema portuale,Autorità del Bacino del Distretto idrografico e Agenzie regionali per la protezione dell’ambiente.
L’Avviso, pubblicato sul sito Italia Domani, è volto alla selezione di proposte progettuali riguardanti la realizzazione di interventi di potenziamento della resilienza cyber delle Pubbliche Amministrazioni, con una dotazione finanziaria complessiva pari a 50 milioni di euro.
Per partecipare è necessario inviare una PEC con la proposta progettuale all’indirizzo pnrr@pec.acn.gov.it, con le istanze che potranno essere presentate fino alle ore 18:00 del 25/03/2024.
L’Avviso 8 è finanziato dai fondi dell’Investimento 1.5 “Cybersecurity” del PNRR (Missione 1, Componente 1), che l’Agenzia per la Cybersicurezza Nazionale cura, in stretto contatto con il Dipartimento per la trasformazione digitale, connettendo il mondo della Pubblica Amministrazione (PA), dell’impresa e dei fornitori di tecnologia.
Leggi tutto l'articolo PA: potenziare la resilienza cyber su LineaEDP
]]>Leggi tutto l'articolo Italia e infrastrutture digitali: il nostro Paese può essere competitivo su LineaEDP
]]>Buona lettura!
L’Italia deve investire in Cloud e in cybersecurity, pena l’esclusione del sistema Paese dallo scenario competitivo. Se a dirlo, con urgenza, è Roberto Cingolani di Leonardo, la tesi merita la massima attenzione.
Parlando di sicurezza informatica, pensiamo subito alla privacy. È giusto: il GDPR è ormai entrato nella nostra cultura e le tecniche crittografiche fanno progressi. Ma l’evoluzione tecnologica dei servizi, in questa fase spinta soprattutto dall’AI, mette sotto i riflettori soprattutto il tema della disponibilità delle informazioni.
Se vogliamo restare competitivi come sistema Paese, dobbiamo contare su infrastrutture digitali e sui loro elementi abilitanti: la capacità di calcolo dei super computer e una memoria virtualmente illimitata, come solo il Cloud può garantire. La combinazione di questi elementi – anche prima dell’AI, ma ora in modo soverchiante- consente di prendere decisioni migliori più velocemente, ergo di avere il controllo sull’ambito di applicazione. È un concetto teorico, ma si traduce senza troppi passaggi in punti di PIL.
Per questo, è fondamentale che le piattaforme, in Italia, abbiano caratteristiche dettate da un perimetro di interesse comune e nazionale: devono essere italiane, fisicamente e giuridicamente. Invece, abbiamo trasferito quasi interamente la nostra memoria dati su piattaforme straniere, per lo più americane. Grazie alla loro enorme capacità di calcolo, abbiamo consegnato loro potere predittivo e decisionale e una capacità di R&S che, anche grazie all’intelligenza artificiale, riduce il time-to-market e aumenta il ritorno sull’investimento.
Il lock-in tecnologico è effettivamente un nodo. Cambiare ha un costo. Creare una filiera nazionale di ricerca, sviluppo e innovazione è una scelta strategica di politica industriale, di indirizzo delle priorità della spesa pubblica. Se buona parte della spesa per gli hyperscaler in Italia venisse investita per la costruzione di un’infrastruttura proprietaria, diminuirebbe molto la nostra dipendenza. Semplificando, con un piano quinquennale di 15 miliardi potremmo finanziare un’infrastruttura altamente concorrenziale. Allora anche il settore privato potrà considerare un’alternativa ai player globali che oggi sembrano non avere rivali.
Distogliere quelle risorse –che per noi ora sono voci di spesa corrente- verso programmi di investimento strutturale significherebbe garantire ricadute positive a tutto il sistema produttivo, incluso il mercato del lavoro e dei talenti. L’Italia forma infatti specialisti di ottimo livello e conta su una buona capacità di calcolo (siamo 5° al mondo, ce lo ricorda anche Cingolani): competenze che possiamo far crescere ulteriormente attraverso una roadmap strutturata di sviluppo, fino al raggiungimento di una buona autonomia.
Anche il grande progetto del Polo Strategico Nazionale dovrebbe uscire dall’ottica che ci obbliga a ricorrere, sempre e comunque, alle potenze globali. Il PNRR ci offre un’opportunità unica di costruzione a lungo termine: usiamola per sviluppare davvero il made in Italy digitale.
Nella data economy, i bit informativi sono un asset strategico per tutti i settori, anche quelli più tradizionali. Gli squilibri geopolitici attuali ci insegnano che non è inverosimile il ricorso a ragioni di sicurezza nazionale per giustificare un negato accesso ai dati da parte del provider. Non possiamo neanche escludere aumenti di prezzo improvvisi (le analogie con le risorse energetiche naturali sono evidenti). In questo scenario, chi accede alle informazioni di base ha un grosso peso nel determinare il prezzo finale di un bene, che siano aerei, astronavi, frumento, farmaci o bellissime scarpe made in Italy.
Roberto Cingolani ha ben fatto ad esprimersi proprio davanti alla Commissione Attività Produttive: lo sviluppo e la tutela di una filiera digitale dell’Italia è anche un tema di mercato che riguarda un settore in grande crescita e con ricadute su ogni altro comparto produttivo, dall’agricoltura all’aerospazio.
L’Italia ha tutte le capacità e le risorse per decidere di giocare la partita nazionale delle infrastrutture digitali, senza delegare ai big stranieri: eccellenti e indispensabili, ma impegnati in un altro campionato.
I dati sono la benzina che ci trasporta verso il futuro: dobbiamo dar loro un motore potente e sicuro, dalle prestazioni di massimo livello. Un rombante motore made in Italy, proprio come quelli che già tutto il mondo ci invidia.
di Michele Zunino, AD Netalia e Presidente Consorzio Italia Cloud
Leggi tutto l'articolo Italia e infrastrutture digitali: il nostro Paese può essere competitivo su LineaEDP
]]>