{"id":49810,"date":"2024-10-01T10:00:00","date_gmt":"2024-10-01T08:00:00","guid":{"rendered":"https:\/\/mybank.eu\/?p=49810"},"modified":"2025-10-03T09:51:43","modified_gmt":"2025-10-03T07:51:43","slug":"cybersicurezza-oggi-aggiornamenti-e-strategie-di-difesa-da-clusit","status":"publish","type":"post","link":"https:\/\/mybank.eu\/it\/cybersicurezza-oggi-aggiornamenti-e-strategie-di-difesa-da-clusit\/","title":{"rendered":"Cybersicurezza oggi: aggiornamenti e strategie di difesa da Clusit"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"49810\" class=\"elementor elementor-49810\" data-elementor-settings=\"{&quot;element_pack_global_tooltip_width&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_padding&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true}}\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-47eee8e0 e-flex e-con-boxed parallax_section_no qode_elementor_container_no qodef-elementor-content-no e-con e-parent\" data-id=\"47eee8e0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7749997 elementor-widget elementor-widget-text-editor\" data-id=\"7749997\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00a0<\/p><div id=\"attachment_13289\" style=\"width: 190px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-13289\" class=\"wp-image-13289\" src=\"https:\/\/mybank.eu\/wp-content\/uploads\/2024\/10\/ANNA-VACCARELLI--236x300.jpg\" alt=\"Anna Vaccarelli\" width=\"180\" height=\"229\" srcset=\"https:\/\/mybank.eu\/wp-content\/uploads\/2024\/10\/ANNA-VACCARELLI--236x300.jpg 236w, https:\/\/mybank.eu\/wp-content\/uploads\/2024\/10\/ANNA-VACCARELLI-.jpg 344w\" sizes=\"(max-width: 180px) 100vw, 180px\" \/><p id=\"caption-attachment-13289\" class=\"wp-caption-text\"><strong>Anna Vaccarelli, Presidente Clusit, Associazione Italiana per la Sicurezza Informatica<\/strong><\/p><\/div><p>\u00a0<\/p><p>In occasione del <a href=\"https:\/\/cybersecuritymonth.eu\/\" target=\"_blank\" rel=\"noopener\"><strong>Mese europeo della Sicurezza Informatica<\/strong><\/a>, <strong>MyBank<\/strong> ha realizzato un&#8217;intervista esclusiva ad <strong>Anna Vaccarelli, <\/strong>Presidente\u00a0<a href=\"https:\/\/clusit.it\/\" target=\"_blank\" rel=\"noopener\"><strong>Clusit<\/strong><\/a>, <strong>Associazione Italiana per la Sicurezza Informatica<\/strong>. Scopri i preziosi aggiornamenti e i consigli per difenderti dalle insidie digitali oggi, come cittadino e come azienda.<\/p><p><strong>A proposito del nostro guest:<\/strong> <b>Anna Vaccarelli<\/b><br \/>Dirigente Tecnologo del <a href=\"https:\/\/www.cnr.it\/\" target=\"_blank\" rel=\"noopener\">Consiglio Nazionale delle Ricerche<\/a> e responsabile delle Relazioni esterne, media, comunicazione e marketing del <strong><a href=\"https:\/\/www.nic.it\/\" target=\"_blank\" rel=\"noopener\">Registro.it<\/a><\/strong>, gestito dall&#8217;<a href=\"https:\/\/www.iit.cnr.it\/\" target=\"_blank\" rel=\"noopener\">Istituto di Informatica e Telematica del Cnr<\/a>, fino al\u00a0<span dir=\"ltr\">30 settembre 2024<\/span>. Dal 2010 al 2024 ha coordinato e promosso un&#8217;azione di diffusione della cultura di internet nelle scuole, con laboratori dalle primarie alle secondarie di secondo grado attraverso la <strong>Ludoteca del Registro .it<\/strong>. \u00c8 tra gli ideatori di <a href=\"https:\/\/www.internetfestival.it\/\" target=\"_blank\" rel=\"noopener\"><strong>Internet Festival<\/strong><\/a> e coordinatore del Comitato Esecutivo del Festival. Fa parte del Comitato Direttivo di Women for Security dal 2020 ed \u00e8 oggi Presidente <a href=\"https:\/\/clusit.it\/\" target=\"_blank\" rel=\"noopener\"><strong>Clusit<\/strong><\/a>. \u00c8 stata docente in corsi di Cybersecurity, responsabile scientifico di progetti nazionali e internazionali, coautore di oltre 100 pubblicazioni scientifiche e tecniche.<\/p><h4><strong style=\"color: #00c1f0;\">Quali sono attualmente i principali rischi di cybersicurezza che cittadini e aziende in Italia e in Europa si trovano ad affrontare, e quali tendenze ha osservato nell\u2019ultimo anno?<\/strong><\/h4><p>Il <a href=\"https:\/\/clusit.it\/rapporto-clusit\/\" target=\"_blank\" rel=\"noopener\">Rapporto Clusit <\/a>2024 restituisce una fotografia relativa alla situazione della cybersicurezza nel 2023 nettamente peggiorativa rispetto ai dodici mesi precedenti, descrivendo una curva degli attacchi in crescita che registra un +12% sul 2022. <strong>Nell\u201981% dei casi la gravit\u00e0 degli attacchi \u00e8 stata elevata o critica<\/strong>, secondo la scala di \u201cseverity\u201d utilizzata dai ricercatori di Clusit che si basa sulla tipologia di attacco e sugli impatti.<\/p><p>Il nostro Paese, in particolare, appare sempre pi\u00f9 nel mirino dei cyber criminali: <strong>lo scorso anno in Italia \u00e8 infatti andato a segno l\u201911% degli attacchi gravi globali mappati dal Clusit<\/strong> (era il 7,6% nel 2022), per una crescita del 65% rispetto al 2022. Con uno sguardo agli ultimi cinque anni, emerge inoltre che oltre il 47% degli attacchi totali censiti in Italia dal 2019 si \u00e8 verificato nel 2023.<\/p><p>Anche dai report di <a href=\"https:\/\/www.enisa.europa.eu\/topics\/cyber-threats\/threats-and-trends\" target=\"_blank\" rel=\"noopener\">Enisa<\/a> e <a href=\"https:\/\/www.interno.gov.it\/it\/notizie\/report-2023-dellattivita-polizia-postale-nel-contrasto-crimini-informatici\" target=\"_blank\" rel=\"noopener\">Polizia delle Comunicazioni<\/a> non emergono dati confortanti: risultano infatti in aumento costante gli attacchi ransomware verso le organizzazioni. Questi vengono &#8220;avviati&#8221; generalmente attraverso mail di phishing indirizzate ai dipendenti: <strong>il phishing \u00e8 un altro tipo di attacco che si mantiene a livelli considerevoli<\/strong>. Infine, si nota un aumento degli attacchi Distributed Denial of Service (Ddos), attacchi tipicamente dimostrativi e legati all&#8217;attivismo, a causa della guerra in Ucraina e Medio Oriente.<\/p><p>Gli <strong>attacchi ransomware<\/strong> risultano, per i cybercriminali, particolarmente attraenti perch\u00e9 consentono una doppia estorsione: per sbloccare i sistemi e per rilasciare i dati rubati. Le tecniche si stanno molto affinando e gli attacchi ransomware vengono venduti come servizio nel Dark web (Ransomware As a Service \u2013 RaaS). Questa possibilit\u00e0 d\u00e0 accesso a questo tipo di attacchi anche a persone tecnicamente meno esperte, abbassando la soglia di ingresso delle competenze nello scenario del cybercrime. Questa modalit\u00e0 \u00e8 economicamente molto vantaggiosa per chi vende questi servizi perch\u00e9 guadagna sulla vendita del servizio e prende una percentuale sul riscatto ottenuto dal loro &#8220;cliente&#8221;.<\/p><p>Un altro aspetto da considerare in questo fiorire di attacchi \u00e8 l&#8217;avvento dell&#8217;<strong>Intelligenza Artificiale<\/strong> (IA), in grado di potenziare gli strumenti a disposizione di cybercriminali nella ricerca delle vulnerabilit\u00e0, nella creazione di malware e nella formulazione delle email di phishing, pi\u00f9 difficili da riconoscere perch\u00e9, scritte con l&#8217;IA, non contengono pi\u00f9 gli errori grammaticali che potevano mettere in allarme gli utenti. D&#8217;altra parte, l&#8217;IA pu\u00f2 essere un valido supporto anche per la difesa e sarebbe auspicabile che al pi\u00f9 presto organizzazioni e istituzioni la sfruttassero al massimo.<\/p><h4><strong style=\"color: #00c1f0;\">In che modo le aziende possono implementare strategie preventive efficaci per proteggersi dagli attacchi informatici, e quali sono gli errori pi\u00f9 comuni che commettono?<\/strong><\/h4><p>Il primo punto \u00e8: essere organizzati e tenersi pronti! Questo vuol dire agire su due piani:<\/p><ul><li>quello delle <strong>strategie e pianificazione della difesa<\/strong><\/li><li>quello <strong>tecnologico, degli strumenti e delle contromisure tecniche<\/strong>.<\/li><\/ul><p>Le aziende devono pianificare le azioni da compiere in caso di attacco in modo da ridurre al massimo i tempi di risposta: ognuno deve sapere cosa fare e quando, anche il singolo utente e questo piano va preparato con calma in &#8220;tempi di pace&#8221;. Cosa fare sar\u00e0 pi\u00f9 chiaro se saranno state fatte delle simulazioni di attacco (cos\u00ec come si fanno le prove di evacuazione antincendio).<\/p><p>Sul piano tecnico bisogna attivare tutte le contromisure necessarie: i firewall, i sistemi antintrusione, il monitoraggio delle reti e degli endpoint, il backup regolare, il controllo della sicurezza della supply chain. Questo ultimo punto \u00e8 particolarmente importante e sensibile:<strong> spessissimo gli attacchi arrivano dalla catena dei fornitori<\/strong>, non sufficientemente protetti al loro interno, ma con accesso alla rete e ai sistemi aziendali.<\/p><p>Nel 60% dei casi i fornitori neanche si accorgono di aver fatto da &#8220;ponte&#8221; per un attacco. Questa considerazione ci d\u00e0 l&#8217;occasione per riflettere sul &#8220;perimetro&#8221;: oggi non si parla pi\u00f9 di perimetro di attacco ma di superficie di attacco. <strong>La rete non \u00e8 pi\u00f9 solo quella fisica, da proteggere con il &#8220;muro di cinta&#8221; del firewall, ma \u00e8 fatta dal cloud, dai dispositivi mobili, anche personali, dai dispositivi smart connessi alla rete<\/strong>.<\/p><p>E qui arriviamo al punto pi\u00f9 importante per la prevenzione e la difesa: la formazione degli utenti, qualunque sia la loro funzione all&#8217;interno dell&#8217;azienda: i vertici non possono e non devono essere esenti dalla formazione. <strong>Il 95% degli attacchi viene realizzato a causa di un errore umano<\/strong>, come cliccare su un link in un&#8217;email di phishing o farsi ingannare da un messaggio fraudolento con la voce di un superiore ricostruita con l&#8217;IA. Bisogna quindi lavorare molto sulla consapevolezza degli utenti: la segretezza e la robustezza delle password e il loro aggiornamento, la (non) condivisione degli account, l&#8217;attenzione agli allegati e alle email sospette e cos\u00ec via.<\/p><p>Un particolare risalto va dato all&#8217;importanza dei <strong>backup<\/strong>: \u00e8 fondamentale che siano sempre aggiornati, che siano possibilmente tre, di cui due in due posti diversi e un terzo staccato dalla rete. Avere disponibile un backup consente il ripristino in tempi rapidi ed evita il pagamento di un riscatto. Oggi la prima azione che fanno gli attaccanti, una volta entrati nella rete, \u00e8 cercare i backup per renderli inutilizzabili e avere maggiori garanzie di riscuotere il riscatto.<\/p><h4><strong style=\"color: #00c1f0;\">Che consigli dare ai cittadini per prevenire il furto di dati personali, anche ma non solo nell\u2019ambito delle comunicazioni online e dei social media?<\/strong><\/h4><p>Le raccomandazioni di base sono di usare <strong>password robuste<\/strong>, <strong>cambiarle frequentemente, usare la doppia autenticazione ovunque sia possibile<\/strong>, cio\u00e8 la combinazione di due elementi (dual factor authentication): per esempio la password e un codice temporaneo da usare una sola volta (OTP, one time password) inviato su un cellulare o su una email gi\u00e0 &#8220;certificata&#8221;.<\/p><p>\u00c8 buona norma <strong>evitare di inviare dati personali e credenziali su reti non protette<\/strong>, tipicamente quelle free degli aeroporti, degli alberghi ecc., perch\u00e9 potrebbero essere facilmente intercettati. Naturalmente anche dettare la password al telefono in un ambiente con persone intorno \u00e8 altamente sconsigliabile, ma bisogna anche fare attenzione a che qualcuno non la legga (per esempio dalle nostre spalle) mentre la digitiamo sul dispositivo.<\/p><p>Per quanto riguarda i social network, la raccomandazione \u00e8 di <strong>non fidarsi di post che ci invitano a cliccare da qualche parte o scaricare qualche immagine o video<\/strong> perch\u00e9 spesso sono truffe e i file che scarichiamo contengono malware. In genere cercano di convincerci con la prospettiva di vincite o di notizie strabilianti o di cure portentose e miracolose. Serve un po&#8217; di senso critico e imparare a non fidarsi ciecamente di ogni informazione e notizia pubblicata, cos\u00ec come (generalmente) siamo abituati a fare nella vita &#8220;reale&#8221;.<\/p><h4><strong style=\"color: #00c1f0;\">Quali misure aggiuntive possono essere adottate per garantire pagamenti sicuri online e quale ruolo possono svolgere le soluzioni di pagamento account-to-account come MyBank in questo contesto?<\/strong><\/h4><p>Oggi le banche e i sistemi di pagamento proteggono le transazioni inviandole su canali sicuri, generalmente cifrati e con accesso con <strong>autenticazione a due fattori<\/strong>, in modo da accertarsi dell&#8217;identit\u00e0 del cliente ed evitare i cosiddetti attacchi &#8220;man in the middle&#8221;, in cui il cybercriminale intercetta lo scambio di informazioni e dirotta l&#8217;operazione finanziaria a proprio favore.<\/p><p>In particolare, <strong>i metodi di pagamento account-to-account (A2A) consentono di effettuare i pagamenti senza dover inserire i dati della carta di credito o l&#8217;iban, evitando il rischio che possano essere intercettati da un malintenzionato<\/strong>. \u00a0Si tratta di bonifici irrevocabili che assicurano la certezza immediata dell\u2019accredito al ricevente, eliminando i tempi di attesa associati ad altre modalit\u00e0 di pagamento.<\/p><h4><strong style=\"color: #00c1f0;\">Quali tendenze future nella cybersicurezza ritiene possano influenzare il settore dei pagamenti online, e quali strategie dovrebbero adottare cittadini e aziende per affrontare efficacemente queste nuove sfide?<\/strong><\/h4><p>I pagamenti digitali sono in continua crescita in molti Paesi: non solo i Mobile Payment (tramite smartphone) ma anche tramite oggetti indossabili (p.es. smartwatch) e altri oggetti connessi alla rete, nello scenario di Internet delle Cose. Se da un lato questo consente alcuni vantaggi, tra cui la facilit\u00e0 di pagamento, la velocit\u00e0 e una maggiore tracciabilit\u00e0, dall&#8217;altra ci espone a maggiori rischi.<\/p><p><strong>\u00c8 necessario che gli utenti usino autenticazione forte, operino sotto reti sicure, evitino di conferire i loro dati a soggetti che si fingono fidati e non lo sono<\/strong> (per esempio tramite email di phishing).<\/p><p>D&#8217;altra parte, anche le banche e i sistemi di pagamento devono monitorare pi\u00f9 attentamente possibile le transazioni, cogliendo le &#8220;anomalie&#8221; attraverso sistemi di monitoraggio. Alcune di queste contromisure possono essere rafforzate dall&#8217;uso dell&#8217;Intelligenza artificiale, soprattutto nello svolgimento del monitoraggio.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00a0 \u00a0 In occasione del Mese europeo della Sicurezza Informatica, MyBank ha realizzato un&#8217;intervista esclusiva ad Anna Vaccarelli, Presidente\u00a0Clusit, Associazione Italiana per [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":48796,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-49810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicurezza"],"acf":[],"_links":{"self":[{"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/posts\/49810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/comments?post=49810"}],"version-history":[{"count":17,"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/posts\/49810\/revisions"}],"predecessor-version":[{"id":50283,"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/posts\/49810\/revisions\/50283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/media\/48796"}],"wp:attachment":[{"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/media?parent=49810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/categories?post=49810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mybank.eu\/it\/wp-json\/wp\/v2\/tags?post=49810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}