martedì, 28 Marzo, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Tecnologie

L’AGENZIA DI CYBERSECURITY ITALIANA LANCIA L’ALLARME PER LA SITUAZIONE IN UCRAINA

L’ente italiano raccomanda di adottare misure ed aumentare i controlli interni per la protezione delle infrastrutture digitali a seguito dell’invasione russa

by Redazione
25 Febbraio 2022
in Tecnologie
0 0
0
L’AGENZIA DI CYBERSECURITY ITALIANA LANCIA L’ALLARME PER LA SITUAZIONE IN UCRAINA
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

In relazione all’evoluzione della situazione internazionale, l’Agenzia per la Cybersicurezza nazionale raccomanda di seguire le indicazioni e gli aggiornamenti pubblicati sul portale e sul profilo Twitter del Csirt Italia (Computer Security Incident Response Team), che contengono anche alcuni indicatori di compromissione rispetto ai più recenti attacchi cyber.

Risulta essere stato distribuito un malware di tipo “wiper”, le cui peculiarità consistono nel distruggere intenzionalmente i dati presenti su un dispositivo al fine di renderli irrecuperabili, minando il corretto funzionamento sistema operativo in esecuzione.

Le misure consigliate sono le seguenti:

  • Verifica della consistenza e disponibilità offline dei backup necessari al rispristino in particolare dei servizi di core business;
  • Identificazione dei flussi informativi e delle componenti direttamente interconnesse con partner e/o localizzate presso reti ucraine;
  • Implementazione di una zona demilitarizzata (demilitarized zone – DMZ) per le connettività Business-to-Business (B2B);
  • Identificazione degli asset critici per lo svolgimento delle principali attività (e.g. processi di business);
  • Applicazione del principio di privilegio minimo (least privilege) per i sistemi con relazioni di trust e/o con la possibilità di accesso da remoto;
  • Incremento delle attività di monitoraggio e logging;
  • Aggiornamento dei piani di gestione degli incidenti cyber in base alle eventuali modifiche architetturali introdotte;
  • Creazione, aggiornamento, mantenimento ed esercizio periodico di capacità di incident response, di un piano di continuità operativa e resilienza in caso di perdita di accesso o controllo di un ambiente informatico (IT) e/o operativo (OT);
  • Designazione di un team di risposta alle crisi con i principali punti di contatto, ruoli/responsabilità all’interno dell’organizzazione, inclusi tecnologia, comunicazioni, legal e continuità aziendale;
  • Assicurare la disponibilità del personale chiave, identificare i mezzi necessari a fornire un supporto immediato per la risposta agli incidenti;
  • Esercitare il personale nella risposta agli incidenti informatici assicurandosi che tutti i partecipanti comprendano i loro ruoli e compiti specifici;
  • Prestare particolare attenzione alla protezione degli ambienti cloud prima di trasferire file rilevanti per le attività della propria organizzazione. Inoltre, si raccomanda di utilizzare i controlli di sicurezza resi disponibili dalle piattaforme cloud;
  • Incrementare le attività di info-sharing con le strutture di sicurezza informatica con particolare riferimento allo CSIRT Italia;
  • Prioritizzazione delle attività di patching dei sistemi internet-facing;
  • Verifica delle interconnessioni tra la rete IT e le reti OT prediligendo la massima segregazione possibile tra le stesse;
  • Monitoraggio degli account di servizio e degli account amministratore per rilevare eventuali attività anomale;
  • Monitoraggio dei Domain Controller, in particolare gli eventi Kerberos TGS (ticket-granting service), al fine di rilevare eventuali attività anomalie;
  • Ricerca di processi e/o esecuzione di programmi da linea di comando che potrebbero indicare il dump di credenziali, in particolare monitorando i tentativi di accesso o di copia del file ntds.dit da un Domain Controller;
  • Monitoraggio dell’installazione di software di trasferimento file quali FileZilla e rclone, nonché dei processi associati agli strumenti di compressione o archiviazione;
  • Monitoraggio del traffico di rete analizzando picchi anomali nella connettività di rete in uscita, in particolare verso destinazioni inusuali quali provider VPS e VPN, nonché la rete TOR;
  • Prioritizzare le analisi a seguito di individuazione di codice malevolo (es. Cobalt Strike e webshell);
  • Assicurarsi che tutti gli accessi remoti richiedano l’autenticazione a più fattori (MFA), in particolare per servizi VPN, portali aziendali rivolti verso l’esterno (extranet) e accesso alla posta elettronica (es. OWA o Exchange Online).

L’agenzia S&P Global Ratings rileva un forte rischio che l’Ucraina sia bersaglio di nuovi e mirati cyber-attacchi che potrebbero anche espandersi oltre i confini ucraini per colpire altre nazioni e imprese dell’area limitrofa o oltre. Ulteriori cyber-attacchi potrebbero creare effetti a catena su imprese, governi ed altri soggetti. 

Tags: Agenzia di Cybersecurity ItalianaCybersecurityUcraina

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

L’INTELLIGENZA ARTIFICIALE TOGLIE LA MAGIA DEL SOGNO
Tecnologie

L’INTELLIGENZA ARTIFICIALE TOGLIE LA MAGIA DEL SOGNO

27 Marzo 2023
AI APPLICATA AL PROJECT MANAGEMENT
Tecnologie

AI APPLICATA AL PROJECT MANAGEMENT

27 Marzo 2023
I PRO E I CONTRO DELLA GIUSTIZIA PREDITTIVA
Blockchain

I PRO E I CONTRO DELLA GIUSTIZIA PREDITTIVA

27 Marzo 2023
MEDUSA, IL VIRUS INFORMATICO PIÙ PERICOLOSO DEL MOMENTO
Privacy

MEDUSA, IL VIRUS INFORMATICO PIÙ PERICOLOSO DEL MOMENTO

24 Marzo 2023
NUOVE SFIDE DELLA CYBERSECURITY
Tecnologie

NUOVE SFIDE DELLA CYBERSECURITY

24 Marzo 2023
NUOVO ATTACCO HACKER ALL’ITALIA: TRASPORTI E SITO ATAC OFFLINE
Privacy

NUOVO ATTACCO HACKER ALL’ITALIA: TRASPORTI E SITO ATAC OFFLINE

24 Marzo 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

7 Novembre 2019
Pluralismo dei media e libertà d’informazione

Pluralismo dei media e libertà d’informazione

8 Ottobre 2019

In rilievo

LIGURIA, APPROVATO IL PIANO TERRITORIALE REGIONALE

4 Ottobre 2021
Regione Marche approva la proposta di legge “Disposizioni in materia di rigenerazione urbana e attività edilizia”

Regione Marche approva la proposta di legge “Disposizioni in materia di rigenerazione urbana e attività edilizia”

13 Luglio 2021
Turismo, torna per il secondo anno consecutivo il sodalizio tra le Regioni Emilia-Romagna, Veneto e Friuli Venezia Giulia per promuovere sul mercato tedesco le spiagge dell’Alto Adriatico

Turismo, torna per il secondo anno consecutivo il sodalizio tra le Regioni Emilia-Romagna, Veneto e Friuli Venezia Giulia per promuovere sul mercato tedesco le spiagge dell’Alto Adriatico

1 Luglio 2021
L’EMILIA ROMAGNA PUNTA SUI GIOVANI AGRICOLTORI

L’EMILIA ROMAGNA PUNTA SUI GIOVANI AGRICOLTORI

14 Ottobre 2021

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • PER IL GARANTE DELLA PRIVACY LA DIFESA IN GIUDIZIO NON GIUSTIFICA L’ACCESSO ALLA CORRISPONDENZA PRIVATA DEL LAVORATORE 27 Marzo 2023
  • L’INTELLIGENZA ARTIFICIALE TOGLIE LA MAGIA DEL SOGNO 27 Marzo 2023
  • AI APPLICATA AL PROJECT MANAGEMENT 27 Marzo 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Marzo 2023
L M M G V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  
« Feb    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}