Multifunzioni e stampanti UTAX

30/04/2024


Orange Monday

2023, UN ANNO DI MINACCE INFORMATICHE

2023, UN ANNO DI MINACCE INFORMATICHE

Deepfake e Ransomware.

Il 2023 ha visto un netto aumento di minacce informatiche, tra le diverse troviamo quelle generate attraverso l’uso di tecnologie come AI.

Infatti, parlando proprio dell’uso dell’Intelligenza Artificiale, molti hacker on line sono stati in grado di riprodurre in maniera quasi perfetta, moltissimi siti, specialmente di istituzioni pubbliche, per riuscire ad estrapolare dati sensibili e ottenere accesso a carte di credito.

Tramite l’utilizzo dell’Intelligenza Artificiale vengono creati contenuti deep-fake, un contenuto audiovisivo per il Web falso, generato da AI (Artificial Intelligence) che – partendo da foto, video e audio reali – modifica o ricrea realisticamente le caratteristiche e i movimenti di un volto o di un corpo e ne imita fedelmente la voce.

 

Come si genera un Deepfake?

Negli ultimi tempi l’intelligenza artificiale ha affinato le tecniche di elaborazione automatica delle informazioni per produrre risultati simili a quelli dell’intelligenza umana.

Da qualche anno a questa parte, gli studi su algoritmi capaci di simulare le reti neurali del cervello umano sono al centro dell’attenzione delle principali software house.

Usando i modelli dei neuroni collegati fra loro, gli algoritmi vengono addestrati a imparare dando loro ‘in pasto’ un’enormità di dati di esempio nei quali gli output associati a specifici input sono noti a priori.

Motivo per cui si sono rapidamente diffusi software che permettono di creare deepfake anche piuttosto sofisticati, semplicemente usando uno smartphone.

 

immagini orange 43 (4)

 

Regolamentazione e informazione sui deep fake

Il problema sta diventando così diffuso e rilevante che alcuni enti stanno provvedendo a tutelarsi con norme specifiche, oltre che informare il grande pubblico.

La Commissione Europea ha varato delle linee guida sull’uso dell’Intelligenza Artificiale in cui viene data una definizione di deep fake (art. 52, comma 3) e viene richiamata la dovuta trasparenza nell’indicare video come falsi / manipolati.

In Italia, il Garante Privacy ha prodotto una scheda informativa per informare il grande pubblico e aumentarne la consapevolezza (in cui definisce deepnude i deep fake che riguardano falsi video di nudi), oltre a una pagina sul tema su cui sono riportati i vari provvedimenti (attualmente solo verso Telegram).

 

Aumento degli attacchi ransomware

Il termine Ransomware, viene definito dal Garante della Privacy (GPDP) “un programma informatico dannoso che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”. Solitamente la richiesta di pagamento, con le relative istruzioni, compare di solito in una finestra che si apre automaticamente sullo schermo del dispositivo infettato”. Spesso, i criminali informatici che distribuiscono il ransomware chiedono il pagamento del riscatto in Bitcoin o altre criptovalute, poiché queste valute digitali sono difficili da rintracciare.

 

Gli attacchi ransomware alle aziende italiane 2023

Il questo grafico, costantemente aggiornato, viene evidenziata la situazione delle cyber gang che hanno condotto attacchi in aziende ed enti italiani, nel corso del 2023. La totalità degli attacchi rivolti a vittime italiane, vengono qui raggruppati per gruppi criminali, al fine di identificare le organizzazioni più prolifiche nel nostro Paese.

  • Il dato del numero totale di rivendicazioni ransomware contro target italiani, aggiornato al 11/12/2023: 184.

immagini orange 43 (6)

La soluzione di Ui Innovation alla Cyber Security:

SOC E VULNERABILITY ASSESSMENT

SOC - DIFESA PRO ATTIVA h24 – Il Soc effettua un monitoraggio h 24, sette giorni su sette di tutte le azioni che vengono eseguite dagli end point**aziendali. Si introduce un Agent, il quale viene installato sui pc, sui mobile, sui server, sui sistemi operativi. L’Agent è latente e non pesa sulle prestazioni dei pc. Il SOC contiene tutte le firme virali e funge da radar di monitoraggio. Lo stesso restituisce numerosissimi rapportini utili ai fini statistici e può creare esche all’interno della rete che servono per far cadere in trappola l’hacker. Es. se ci sono cartelle con nomi tipo “password banche” che attirano l’attacco, il sistema blocca l’hackeraggio e comincia a fare analisi su di lui. L’agent ha un sistema MDR, tramite il quale si possono creare regole per avviare dei processi, isolare macchine, impedire determinate azione, come ad esempio l’utilizzo di penne usb o, in alternativa, autorizzarne sono alcune con specifici mac-address, che l’IT ritiene sicure. Gli agent stanno in forma silente per 15 giorni e producono un listato di parametri lanciando allarmi se ci sono anomalie. Dietro l’agent c’è una struttura che ha all’interno un team di ingegneri informatici che fanno analisi tramite intelligenza artificiale e machine learning. Le configurazioni errate o non sicure vengono segnalate dall’agent e ci informano sulla necessità di variazione (es. password da cambiare). Il SOC è diventato un asset primario per ogni organizzazione ai fini del contenimento del tempo di risposta agli incidenti.

 

VULNERABILITY ASSESSMENT

In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali.

Il Vulnerability Assessment è un’analisi di sicurezza che ha come obiettivo l’identificazione di tutte le vulnerabilità potenziali dei sistemi e delle applicazioni valutando il danno potenziale che l’eventuale “attaccante” può infliggere all’unità produttiva.

Queste attività hanno lo scopo di scovare all’interno o all’esterno di un’organizzazione gli eventuali errori di programmazione o di errate configurazioni, commessi durante un’installazione o un upgrade dei sistemi informativi. Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità evidenziate che potrebbero causare un blocco temporale o una grave perdita di dati.

Un buon strumento di Vulnerability Assessment permette all’utente di avere una situazione aggiornata del livello di sicurezza degli asset IT. Ovviamente, questo è il punto di partenza per ottimizzare tutti gli sforzi di security management.

Viene eseguito seguendo il sistema dei cyber criminali, tramite una scansione per verificare se sono esposte in rete delle vulnerabilità. Queste producono un report molto dettagliato, che poi viene riassunto classificando le vulnerabilità in bassa, media o alta severità.

2 - Penetration Test – si penetra attraverso i punti di vulnerabilità e si quantifica quanto potrebbe essere la perdita dovuta al rischio. Questi penetration test vanno ripetuti ciclicamente, per rivalutare lo stadio di rischio. Tramite Penetration Test si possono certificare anche dei software, per attestarne la sicurezza.

 

Affidati al tuo consulente Utax per saperne di più e informarti su come proteggere la tua azienda dai pericoli informatici.

 

 

Fonti:

www.cybersecurity360.it; www.player.it; www.futurodigitale.it;

08/01/2024

Sei un rivenditore?

Clicca qui per accedere all’articolo personalizzato per i rivenditori Utax


CERCA ARTICOLI


Iscriviti alla newsletter


Resta informato sulle novità dal mondo dell’ufficio


In evidenza


UTAX CLOUD PRINT & SCAN

UTAX CLOUD PRINT & SCAN

La soluzione Cloud sicura per la stampa e la scansione, ovunque.


I VANTAGGI DEL RATING DI LEGALITÀ

I VANTAGGI DEL RATING DI LEGALITÀ

Un valore aggiunto al business aziendale.


In questo numero


COSA SONO GLI INTRUSION PREVENTION SYSTEM?

Attacchi Cyber: come prevenirli.[continua]


TRASFORMAZIONE DIGITALE E AMBIENTE

L'importanza del cambiamento.[continua]


SOSTENIBILITÀ AMBIENTALE E TRASFORMAZIONE DIGITALE

Cosa prevede il Piano Transizione 5.0.[continua]


L'IMPORTANZA DELLA SICUREZZA INFORMATICA

Rapporto Clusit 2024 e tipologie di attacchi.[continua]


Utax Social

Linkedin Facebook Instagram Youtube Channel

30/04/2024 Orange Monday 2023, UN ANNO DI MINACCE INFORMATICHE Deepfake e Ransomware. Condividi Il 2023 ha visto un netto aumento di minacce informatiche, tra le diverse troviamo quelle generate attraverso l’uso di tecnologie come AI. Infatti, parlando proprio dell’uso dell’Intelligenza Artificiale, molti hacker on line sono stati in grado di riprodurre in maniera quasi perfetta, moltissimi siti, specialmente di istituzioni pubbliche, per riuscire ad estrapolare dati sensibili e ottenere accesso a carte di credito. Tramite l’utilizzo dell’Intelligenza Artificiale vengono creati contenuti deep-fake, un contenuto audiovisivo per il Web falso, generato da AI (Artificial Intelligence) che – partendo da foto, video e audio reali – modifica o ricrea realisticamente le caratteristiche e i movimenti di un volto o di un corpo e ne imita fedelmente la voce.   Come si genera un Deepfake? Negli ultimi tempi l’intelligenza artificiale ha affinato le tecniche di elaborazione automatica delle informazioni per produrre risultati simili a quelli dell’intelligenza umana. Da qualche anno a questa parte, gli studi su algoritmi capaci di simulare le reti neurali del cervello umano sono al centro dell’attenzione delle principali software house. Usando i modelli dei neuroni collegati fra loro, gli algoritmi vengono addestrati a imparare dando loro ‘in pasto’ un’enormità di dati di esempio nei quali gli output associati a specifici input sono noti a priori. Motivo per cui si sono rapidamente diffusi software che permettono di creare deepfake anche piuttosto sofisticati, semplicemente usando uno smartphone.     Regolamentazione e informazione sui deep fake Il problema sta diventando così diffuso e rilevante che alcuni enti stanno provvedendo a tutelarsi con norme specifiche, oltre che informare il grande pubblico. La Commissione Europea ha varato delle linee guida sull’uso dell’Intelligenza Artificiale in cui viene data una definizione di deep fake (art. 52, comma 3) e viene richiamata la dovuta trasparenza nell’indicare video come falsi / manipolati. In Italia, il Garante Privacy ha prodotto una scheda informativa per informare il grande pubblico e aumentarne la consapevolezza (in cui definisce deepnude i deep fake che riguardano falsi video di nudi), oltre a una pagina sul tema su cui sono riportati i vari provvedimenti (attualmente solo verso Telegram).   Aumento degli attacchi ransomware Il termine Ransomware, viene definito dal Garante della Privacy (GPDP) “un programma informatico dannoso che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”. Solitamente la richiesta di pagamento, con le relative istruzioni, compare di solito in una finestra che si apre automaticamente sullo schermo del dispositivo infettato”. Spesso, i criminali informatici che distribuiscono il ransomware chiedono il pagamento del riscatto in Bitcoin o altre criptovalute, poiché queste valute digitali sono difficili da rintracciare.   Gli attacchi ransomware alle aziende italiane 2023 Il questo grafico, costantemente aggiornato, viene evidenziata la situazione delle cyber gang che hanno condotto attacchi in aziende ed enti italiani, nel corso del 2023. La totalità degli attacchi rivolti a vittime italiane, vengono qui raggruppati per gruppi criminali, al fine di identificare le organizzazioni più prolifiche nel nostro Paese. Il dato del numero totale di rivendicazioni ransomware contro target italiani, aggiornato al 11/12/2023: 184. La soluzione di Ui Innovation alla Cyber Security: SOC E VULNERABILITY ASSESSMENT SOC - DIFESA PRO ATTIVA h24 – Il Soc effettua un monitoraggio h 24, sette giorni su sette di tutte le azioni che vengono eseguite dagli end point**aziendali. Si introduce un Agent, il quale viene installato sui pc, sui mobile, sui server, sui sistemi operativi. L’Agent è latente e non pesa sulle prestazioni dei pc. Il SOC contiene tutte le firme virali e funge da radar di monitoraggio. Lo stesso restituisce numerosissimi rapportini utili ai fini statistici e può creare esche all’interno della rete che servono per far cadere in trappola l’hacker. Es. se ci sono cartelle con nomi tipo “password banche” che attirano l’attacco, il sistema blocca l’hackeraggio e comincia a fare analisi su di lui. L’agent ha un sistema MDR, tramite il quale si possono creare regole per avviare dei processi, isolare macchine, impedire determinate azione, come ad esempio l’utilizzo di penne usb o, in alternativa, autorizzarne sono alcune con specifici mac-address, che l’IT ritiene sicure. Gli agent stanno in forma silente per 15 giorni e producono un listato di parametri lanciando allarmi se ci sono anomalie. Dietro l’agent c’è una struttura che ha all’interno un team di ingegneri informatici che fanno analisi tramite intelligenza artificiale e machine learning. Le configurazioni errate o non sicure vengono segnalate dall’agent e ci informano sulla necessità di variazione (es. password da cambiare). Il SOC è diventato un asset primario per ogni organizzazione ai fini del contenimento del tempo di risposta agli incidenti.   VULNERABILITY ASSESSMENT In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali. Il Vulnerability Assessment è un’analisi di sicurezza che ha come obiettivo l’identificazione di tutte le vulnerabilità potenziali dei sistemi e delle applicazioni valutando il danno potenziale che l’eventuale “attaccante” può infliggere all’unità produttiva. Queste attività hanno lo scopo di scovare all’interno o all’esterno di un’organizzazione gli eventuali errori di programmazione o di errate configurazioni, commessi durante un’installazione o un upgrade dei sistemi informativi. Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità evidenziate che potrebbero causare un blocco temporale o una grave perdita di dati. Un buon strumento di Vulnerability Assessment permette all’utente di avere una situazione aggiornata del livello di sicurezza degli asset IT. Ovviamente, questo è il punto di partenza per ottimizzare tutti gli sforzi di security management. Viene eseguito seguendo il sistema dei cyber criminali, tramite una scansione per verificare se sono esposte in rete delle vulnerabilità. Queste producono un report molto dettagliato, che poi viene riassunto classificando le vulnerabilità in bassa, media o alta severità. 2 - Penetration Test – si penetra attraverso i punti di vulnerabilità e si quantifica quanto potrebbe essere la perdita dovuta al rischio. Questi penetration test vanno ripetuti ciclicamente, per rivalutare lo stadio di rischio. Tramite Penetration Test si possono certificare anche dei software, per attestarne la sicurezza.   Affidati al tuo consulente Utax per saperne di più e informarti su come proteggere la tua azienda dai pericoli informatici.     Fonti: www.cybersecurity360.it; www.player.it; www.futurodigitale.it; Condividi Tags: deepfake ransomware minacce informatiche cyber sicurezza digitale cyber security 08/01/2024 Sei un rivenditore? Clicca qui per accedere all’articolo personalizzato per i rivenditori Utax CERCA ARTICOLI Iscriviti alla newsletter Resta informato sulle novità dal mondo dell’ufficio Email Inserita Correttamente    In evidenza UTAX CLOUD PRINT & SCAN La soluzione Cloud sicura per la stampa e la scansione, ovunque. I VANTAGGI DEL RATING DI LEGALITÀ Un valore aggiunto al business aziendale. CYBER-GANG E COME PROTEGGERSI DAVVERO DAGLI ATTACCHI INFORMATICI SOC E VULNERABILITY ASSESSMENT. In questo numero COSA SONO GLI INTRUSION PREVENTION SYSTEM? Attacchi Cyber: come prevenirli.[continua] TRASFORMAZIONE DIGITALE E AMBIENTE L'importanza del cambiamento.[continua] SOSTENIBILITÀ AMBIENTALE E TRASFORMAZIONE DIGITALE Cosa prevede il Piano Transizione 5.0.[continua] L'IMPORTANZA DELLA SICUREZZA INFORMATICA Rapporto Clusit 2024 e tipologie di attacchi.[continua] [visualizza l'archivio notizie] Utax Social function mostraOK() { document.getElementById("ii").style.display="none"; document.getElementById("mail").style.display="none"; document.getElementById("ok").style.display="block"; } #cercahead { text-align:right; } #cercahead { display:block; text-align:right; width:100%; margin:0px; padding:0px; } #cercahead form { position:absolute; margin-top:-31px; display:block; margin-right:0px; width:100%; } #cercaright { } @media (max-width: 768px) { #cercaright {display:none;} #cercahead {display:block;} } @media (min-width: 769px) { #cercaright {display:block;} #cercahead {display:none;} }