Commissioni di studioCyber Threat Intelligence & CyberwarfareNotizie

Commissione Cyber Threat Intelligence & Cyberwarfare – Newsletter 31 (di Andrea Giordani)

Presentiamo di seguito una rassegna di alcuni interessanti contributi apparsi di recente sui temi Cyber, selezionati da Andrea Giordani (componente della Commissione Cyber Threat Intelligence e Cyber Warfare SOCINT).

La NATO e il tema di una rapida risposta ad attacchi cibernetici.

https://www.helpnetsecurity.com/2022/07/19/nato-virtual-rapid-response-cyber-capability-video/

Le più recenti decisioni assunte dalla NATO per aumentare il livello di resilienza e di difesa cyber.

La posizione dell’intelligence britannica sulla crittografia.

https://www.theregister.com/2022/07/22/british_encryption_scanning/

Uno studio rivela come l’intelligence britannica sia favorevole al contrasto alla crittografia.

Cloud Security Alliance emette nuove linee guida di sicurezza.

https://www.scmagazine.com/analysis/third-party-risk/new-guidance-by-cloud-group-federal-agency-target-hipaa-compliance-and-vendor-risk

Le nuove linee guida di CSA si affiancano ad una nuova versione di quelle del NIST. Entrambe sono volte al settore sanitario con particolare enfasi al tema dei rapporti con fornitori terzi.

Cyber crime, quale evoluzione in futuro?

https://www.securityweek.com/understanding-evolution-cybercrime-predict-its-future

Un’analisi su un fenomeno che ha assunto una crescente centralità nelle nostre società.

Dalla Corea del Nord nuovi attacchi ad obiettivi IT occidentali.

https://www.microsoft.com/security/blog/2022/07/14/north-korean-threat-actor-targets-small-and-midsize-businesses-with-h0lygh0st-ransomware/

Piccole e medie imprese sono state attaccate attraverso Ransomware. Probabile coinvolgimento di entità governative nord coreane.

Il ruolo dei dispositivi mobili nel cyber ambiente.

https://www.comparitech.com/blog/information-security/byod-statistics/

Uno studio che copre il periodo 2018-2022 mette in risalto opportunità ma anche rischi del massiccio uso di dispositivi mobili.

La gestione delle vulnerabilità IT.

https://www.darkreading.com/vulnerabilities-threats/the-3-critical-elements-you-need-for-vulnerability-management-today

Alcuni consigli per un’efficace gestione delle vulnerabilità presenti nel mondo IT.

Le App di Play Store come veicolo di minaccia.

https://gbhackers.com/beware-several-apps-on-play-store-delivering-joker-facestealer-coper-malware/

Un’analisi rivela come App considerate sicure perché distribuite da Play Store in realtà sono veicolo di diffusione malware.

About Author