{"id":6828,"date":"2022-07-21T15:26:55","date_gmt":"2022-07-21T13:26:55","guid":{"rendered":"https:\/\/edu.itcoregroup.com\/?p=6828"},"modified":"2022-07-21T15:26:58","modified_gmt":"2022-07-21T13:26:58","slug":"cyber-security-un-tema-del-mondo-reale","status":"publish","type":"post","link":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/","title":{"rendered":"Cyber security \u2013 Un tema del mondo \u201creale\u201d"},"content":{"rendered":"\n

Dire che la prima met\u00e0 del 2022 sia stata turbolenta \u00e8 dire poco.
La ripresa, sotto diversi punti di vista, di una\u2019agognata normalit\u00e0 si \u00e8 scontrata con problematiche sociali e politiche che hanno prolungato un momento di incertezza alimentato dal conflitto Ucraino.

In questo panorama di instabilit\u00e0, la vulnerabilit\u00e0 delle reti informatiche e gli attacchi digitali si sono rivelati fortemente invischiati con gli effetti (e in alcuni casi le cause) di questi fenomeni.<\/strong>
Non \u00e8 pi\u00f9 pensabile considerare le nostre vite come distinte dalla nostra presenza, lavorativa o personale, sulla rete. I due mondi sono ormai compenetrati, e non deve stupire che ci\u00f2 che accade sul versante \u201cconcreto\u201d delle nostre vite (utilizzare il termine reale non esclude gli aspetti digitali) sia connesso a quanto accade nel mondo digitale, e viceversa.

La buona notizia \u00e8 che la consapevolezza di quanto la cyber security sia importante, sta crescendo sia tra le aziende che tra gli utenti,<\/strong> e con ancora sei mesi a disposizione prima di arrivare alla fine di questo 2022, possiamo fare molto per migliorare la situazione.

Diamo uno sguardo a quanto accaduto nei primi sei mesi di quest\u2019anno, prendendo in considerazione due delle pi\u00f9 importanti violazioni informatiche della prima met\u00e0 del 2022.<\/p>\n\n\n\n

Hacking Russia\/Ucraina<\/h3>\n\n\n\n

Che la Russia sia sempre stata molto attiva sul fronte degli attacchi informatici, non \u00e8 una notizia nuova.
Per anni l\u2019Ucraina ha dovuto fronteggiare attacchi aggressivi e sconsiderati, ben prima dell\u2019invasione militare. Quando a febbraio le truppe sovietiche hanno iniziato l\u2019invasione armata, tuttavia, le dinamiche dello scontro sul fronte digitale sono cambiate. Mentre la Russia continua ad attaccare le infrastrutture sensibili ucraine, questa (in linea con le mobilitazioni difensive applicate sui fronti pi\u00f9 disparate) ha formato un \u201cesercito IT\u201d volontario<\/strong> che dall\u2019inizio della guerra si \u00e8 concentrato sull\u2019organizzare attachi mirati contro le istituzioni e i servizi russi, con l\u2019obiettivo di creare pi\u00f9 caos possibile.

Anche gli \u201chacktivisti\u201d hanno rivolto la loro attenzione, e la loro potenza di fuoco digitale, al conflitto; insomma la riprova del fatto che quanto avviene sul piano concreto ha diramazioni e sviluppi anche su quello digitale. <\/strong>E in una realt\u00e0 nella quale non esistono confini geografici, la capacit\u00e0 permeante di questi fenomeni \u00e8 immediatamente scalata ai massimi livelli.<\/p>\n\n\n\n

La fine del gruppo Lapsus$<\/h3>\n\n\n\n

Il gruppo Lapsu$, specializzato in estorsioni digitali,  fa la sua comparsa sulla scena internazionale nel dicembre del 2021 riuscendo a penetrare nel sistema sanitario brasiliano. In pochissimo tempo si fa conoscere in tutto il mondo prendendo di mira bersagli sempre pi\u00f9 importanti; Nvidia, Samsung e Ubisoft.
A Marzo del 2022 il gruppo annuncia di essere riuscito ad impossessarsi (e successivamente diffondere) circa 32 gb di codice sorgente da un Server Azure di Microsoft. Si pensa che il materiale trafugato contenesse circa l\u201980% del codice sorgente del motore di ricerca Bing.

La buona notizia \u00e8 che nello stesso mese, la polizia britannica ha arrestato 7 persone apparentemente collegate al gruppo i cui membri risiedevano tra il Regno Unito e l\u2019America Latina. Ad aprile vengono accusati altri due complici, minorenni.
Dalla data degli arresti le attivit\u00e0 di Lapsus$ sono proseguite per poche settimane, e ad oggi il gruppo sembra inattivo.

La cosa interessante di questo caso, oltre al coinvolgimento di figure molto giovani, \u00e8 che la quasi totalit\u00e0 degli attacchi scagliati da Lapsus$ e delle infiltrazioni di cui il gruppo si \u00e8 visto protagonista, sono state realizzate sfruttando tecniche di phising per ottenere gli accessi ai sistemi.
Ancora una volta, la componente pi\u00f9 fragile di un\u2019apparato di sicureza si dimostra essere l\u2019uomo.<\/p>\n\n\n\n

Quello che i dati ci mostrano \u00e8 chiaro. Non esiste pi\u00f9 alcuna distanza tra il mondo digitale e gli avvenimenti nel mondo che abbiamo sempre considerato \u201creale\u201d. In un periodo di forti tensioni, assistiamo di riflesso ad un aumento dell\u2019attivit\u00e0 di cybercrime che non pu\u00f2 essere considerata separata.

Il secondo aspetto riguarda le tecniche di intrusione. Se \u00e8 vero che sul fronte tecnologico esistono misure di sicurezza sempre pi\u00f9 efficaci (ti rimandiamo a questo articolo per approfondire le soluzioni tecnologiche<\/a> che puoi sfruttare per la tua azienda) il punto dolente del complesso problema della cybersecurity \u00e8 l\u2019utente finale.<\/strong>

La maggior parte degli attacchi informatici infatti, proprio a fronte della crescente efficacia dei sistemi di protezione, ha successo grazie ad un errore umano, un punto fondamentale di vulnerabilit\u00e0 presente nell\u2019infrastruttura della \u201cvittima\u201d.

Per far fronte a questo problema l\u2019unica soluzione \u00e8 quella di formare il personale aziendale sui pericoli degli attacchi informatici, e su come con delle semplici precauzioni \u00e8 possibile evitarli.<\/strong>

Il reparto educational di ITCore Group pu\u00f2 aiutarti.
Il nostro catalogo comprende una
serie di corsi incentrati sulle strategie di difesa dagli attacchi informatici<\/a>, partendo dalle pi\u00f9 comuni tecniche di phising fino ad arrivare ai pi\u00f9 subdoli e complessi ransomware. Per quanto brutali possano essere questi attacchi \u00e8 possibile evitarli grazie ad un personale informato e competente sui rischi.<\/p>\n","protected":false},"excerpt":{"rendered":"

La consapevolezza di quanto la cyber security sia importante, sta crescendo sia tra le aziende che tra gli utenti, e con ancora sei mesi a disposizione prima di arrivare alla fine di questo 2022, possiamo fare molto per migliorare la situazione.<\/p>\n","protected":false},"author":21,"featured_media":6831,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":""},"categories":[1],"tags":[],"acf":[],"yoast_head":"\nCyber security \u2013 Un tema del mondo \u201creale\u201d | ITCore Business Group - Educational<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber security \u2013 Un tema del mondo \u201creale\u201d | ITCore Business Group - Educational\" \/>\n<meta property=\"og:description\" content=\"La consapevolezza di quanto la cyber security sia importante, sta crescendo sia tra le aziende che tra gli utenti, e con ancora sei mesi a disposizione prima di arrivare alla fine di questo 2022, possiamo fare molto per migliorare la situazione.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/\" \/>\n<meta property=\"og:site_name\" content=\"ITCore Business Group - Educational\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-21T13:26:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-21T13:26:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/edu.itcoregroup.com\/wp-content\/uploads\/2022\/07\/Cyber-security-tema-reale.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Marketing ITCore\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marketing ITCore\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/\"},\"author\":{\"name\":\"Marketing ITCore\",\"@id\":\"https:\/\/edu.itcoregroup.com\/#\/schema\/person\/9b4c9fa54b05af28cfc081eab0d19c8b\"},\"headline\":\"Cyber security \u2013 Un tema del mondo \u201creale\u201d\",\"datePublished\":\"2022-07-21T13:26:55+00:00\",\"dateModified\":\"2022-07-21T13:26:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/\"},\"wordCount\":802,\"publisher\":{\"@id\":\"https:\/\/edu.itcoregroup.com\/#organization\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/\",\"url\":\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/\",\"name\":\"Cyber security \u2013 Un tema del mondo \u201creale\u201d | ITCore Business Group - Educational\",\"isPartOf\":{\"@id\":\"https:\/\/edu.itcoregroup.com\/#website\"},\"datePublished\":\"2022-07-21T13:26:55+00:00\",\"dateModified\":\"2022-07-21T13:26:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/edu.itcoregroup.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber security \u2013 Un tema del mondo \u201creale\u201d\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/edu.itcoregroup.com\/#website\",\"url\":\"https:\/\/edu.itcoregroup.com\/\",\"name\":\"ITCore Business Group - Educational\",\"description\":\"Corsi di formazione per aziende e privati\",\"publisher\":{\"@id\":\"https:\/\/edu.itcoregroup.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/edu.itcoregroup.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/edu.itcoregroup.com\/#organization\",\"name\":\"ITCore Group Educational\",\"url\":\"https:\/\/edu.itcoregroup.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/edu.itcoregroup.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/edu.itcoregroup.com\/wp-content\/uploads\/2020\/06\/logo-edu.png\",\"contentUrl\":\"https:\/\/edu.itcoregroup.com\/wp-content\/uploads\/2020\/06\/logo-edu.png\",\"width\":1626,\"height\":558,\"caption\":\"ITCore Group Educational\"},\"image\":{\"@id\":\"https:\/\/edu.itcoregroup.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/showcase\/itcore-business-group-educational\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/edu.itcoregroup.com\/#\/schema\/person\/9b4c9fa54b05af28cfc081eab0d19c8b\",\"name\":\"Marketing ITCore\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/edu.itcoregroup.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b8c1686a038d5d230c7c68d0dde6c450?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b8c1686a038d5d230c7c68d0dde6c450?s=96&d=mm&r=g\",\"caption\":\"Marketing ITCore\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber security \u2013 Un tema del mondo \u201creale\u201d | ITCore Business Group - Educational","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/","og_locale":"it_IT","og_type":"article","og_title":"Cyber security \u2013 Un tema del mondo \u201creale\u201d | ITCore Business Group - Educational","og_description":"La consapevolezza di quanto la cyber security sia importante, sta crescendo sia tra le aziende che tra gli utenti, e con ancora sei mesi a disposizione prima di arrivare alla fine di questo 2022, possiamo fare molto per migliorare la situazione.","og_url":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/","og_site_name":"ITCore Business Group - Educational","article_published_time":"2022-07-21T13:26:55+00:00","article_modified_time":"2022-07-21T13:26:58+00:00","og_image":[{"width":800,"height":500,"url":"https:\/\/edu.itcoregroup.com\/wp-content\/uploads\/2022\/07\/Cyber-security-tema-reale.png","type":"image\/png"}],"author":"Marketing ITCore","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Marketing ITCore","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/#article","isPartOf":{"@id":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/"},"author":{"name":"Marketing ITCore","@id":"https:\/\/edu.itcoregroup.com\/#\/schema\/person\/9b4c9fa54b05af28cfc081eab0d19c8b"},"headline":"Cyber security \u2013 Un tema del mondo \u201creale\u201d","datePublished":"2022-07-21T13:26:55+00:00","dateModified":"2022-07-21T13:26:58+00:00","mainEntityOfPage":{"@id":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/"},"wordCount":802,"publisher":{"@id":"https:\/\/edu.itcoregroup.com\/#organization"},"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/","url":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/","name":"Cyber security \u2013 Un tema del mondo \u201creale\u201d | ITCore Business Group - Educational","isPartOf":{"@id":"https:\/\/edu.itcoregroup.com\/#website"},"datePublished":"2022-07-21T13:26:55+00:00","dateModified":"2022-07-21T13:26:58+00:00","breadcrumb":{"@id":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/edu.itcoregroup.com\/blog\/cyber-security-un-tema-del-mondo-reale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/edu.itcoregroup.com\/"},{"@type":"ListItem","position":2,"name":"Cyber security \u2013 Un tema del mondo \u201creale\u201d"}]},{"@type":"WebSite","@id":"https:\/\/edu.itcoregroup.com\/#website","url":"https:\/\/edu.itcoregroup.com\/","name":"ITCore Business Group - Educational","description":"Corsi di formazione per aziende e privati","publisher":{"@id":"https:\/\/edu.itcoregroup.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/edu.itcoregroup.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/edu.itcoregroup.com\/#organization","name":"ITCore Group Educational","url":"https:\/\/edu.itcoregroup.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/edu.itcoregroup.com\/#\/schema\/logo\/image\/","url":"https:\/\/edu.itcoregroup.com\/wp-content\/uploads\/2020\/06\/logo-edu.png","contentUrl":"https:\/\/edu.itcoregroup.com\/wp-content\/uploads\/2020\/06\/logo-edu.png","width":1626,"height":558,"caption":"ITCore Group Educational"},"image":{"@id":"https:\/\/edu.itcoregroup.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/showcase\/itcore-business-group-educational\/"]},{"@type":"Person","@id":"https:\/\/edu.itcoregroup.com\/#\/schema\/person\/9b4c9fa54b05af28cfc081eab0d19c8b","name":"Marketing ITCore","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/edu.itcoregroup.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b8c1686a038d5d230c7c68d0dde6c450?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b8c1686a038d5d230c7c68d0dde6c450?s=96&d=mm&r=g","caption":"Marketing ITCore"}}]}},"_links":{"self":[{"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/posts\/6828"}],"collection":[{"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/comments?post=6828"}],"version-history":[{"count":3,"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/posts\/6828\/revisions"}],"predecessor-version":[{"id":6833,"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/posts\/6828\/revisions\/6833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/media\/6831"}],"wp:attachment":[{"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/media?parent=6828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/categories?post=6828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/edu.itcoregroup.com\/wp-json\/wp\/v2\/tags?post=6828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}