{"id":6108,"date":"2015-03-01T15:00:23","date_gmt":"2015-03-01T15:00:23","guid":{"rendered":"https:\/\/blog.ilgiornale.it\/wallandstreet\/?p=6108"},"modified":"2015-03-01T16:40:44","modified_gmt":"2015-03-01T16:40:44","slug":"%c2%abcosi-combatto-il-cyber-crime%c2%bb","status":"publish","type":"post","link":"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/03\/01\/%c2%abcosi-combatto-il-cyber-crime%c2%bb\/","title":{"rendered":"\u00abCos\u00ec combatto il cyber crime\u00bb"},"content":{"rendered":"<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/02\/Anonymous.jpg\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-6201\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/02\/Anonymous.jpg\" alt=\"\" width=\"550\" height=\"307\" srcset=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/02\/Anonymous.jpg 680w, https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/02\/Anonymous-300x167.jpg 300w\" sizes=\"(max-width: 550px) 100vw, 550px\" \/><\/a><br \/>\nIl nuovo leitmotiv della <strong>sicurezza informatica<\/strong> in azienda sembra essere racchiuso tutto in una sigla: <strong>Apt<\/strong>. Le<strong> Advanced Persistent Threat<\/strong> sono ormai sulla bocca di tutti gli operatori di settore come la grade novit\u00e0 degli ultimi anni, che nel 2015 potrebbe esplodere. Il grande pubblico conosce <strong>Anonymous<\/strong>, il collettivo di hacker che attacca reti di organizzazioni ritenute politicamente ostili, ultima in ordine di tempo quella dell&#8217;<strong>Isis<\/strong> (ma ne hanno fatto le spese anche le <strong>grandi major americane<\/strong>). E se non fosse una novit\u00e0?\u00a0Dietro l\u2019acronimo Apt si cela <span style=\"text-decoration: underline\"><strong>una precisa tipologia di attacco molto sofisticato<\/strong><\/span> che ha alcune specifiche caratteristiche: <span style=\"text-decoration: underline\"><strong>pu\u00f2 combinare una pluralit\u00e0 di mezzi sia informatici sia fisici, ha un obiettivo preciso in termini di soggetto da colpire e di finalit\u00e0 da raggiungere, una volta conseguito il suo scopo tende a persistere per lungo tempo<\/strong><\/span>. Dal qualche anno, prima nei circoli ristretti degli esperti, poi nelle grandi istituzioni e oggi nelle aziende, il termine Apt ha inizia a circolare con insistenza. Abbiamo chiesto un parere ad <strong>Alessandro Curioni<\/strong>, consulente in materia di sicurezza e presidente della societ\u00e0 DI.GI. Academy. \u00abDiciamo che <span style=\"text-decoration: underline\"><strong>siamo in presenza di un ritorno al passato<\/strong><\/span>\u00bb, esordisce Curioni. \u00abQuesta modalit\u00e0 operativa era tipica degli hacker degli anni Novanta. Personaggi storici con Kevin Mitnick agivano esattamente in questo modo. I loro obiettivi non erano casuali, di la finalit\u00e0 era la sottrazione di informazioni e se potevano si lasciavano alle spalle una <em><strong>backdoor<\/strong><\/em>, cio\u00e8 una porta di accesso nascosta, per rientrare nel sistema\u00bb.<\/p>\n<p><strong><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-6208\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\" alt=\"\" width=\"300\" height=\"215\" \/><\/a>Quindi nulla di nuovo sotto il sole?<\/strong><\/p>\n<p>\u00abOvviamente ci sono differenze tecnologiche enormi e <span style=\"text-decoration: underline\"><strong>non si parla pi\u00f9 di hacker solitari, ma di gruppi organizzati<\/strong><\/span>, come il celebre <strong>Chaos Computer Club<\/strong> tedesco, che sempre negli anni Novanta agiva per ragioni di protesta politica, anche se poi alcuni suoi membri finirono coinvolti in un caso di spionaggio internazionale. Detto questo, qualche altra novit\u00e0 credo che riguardi l\u2019approccio delle aziende alla sicurezza e ci potrebbe essere dal punto di vista normativo\u00bb.<\/p>\n<p><strong>Le aziende stanno sviluppando una maggiore sensibilit\u00e0 al tema?<\/strong><\/p>\n<p>\u00abNegli ultimi anni qualcosa \u00e8 cambiato, tuttavia lo sforzo principale che dovrebbero fare gli operatori di settore \u00e8 quello di fornire soluzioni che siano in grado di dimostrare il loro valore per passare da un\u2019idea di sicurezza che costa a una che rende\u00bb.<\/p>\n<p><strong>Non sembra facile visto che stiamo parlando di qualcosa che serve di fatto a prevenire le perdite&#8230;<\/strong><\/p>\n<p>\u00abFacile no, ma possibile si, nel momento in cui chi se ne occupa riesce a individuare servizi e prodotti che vanno oltre. Pensate a come si stanno evolvendo i sistemi antifurto: oggi integrano anche funzionalit\u00e0 che permettono di accedere da remoto alla gestione del sistema di riscaldamento della casa\u00bb.<\/p>\n<p><strong>E dal punto di vista normativo?<\/strong><\/p>\n<p>\u00abRecentemente ci sono stati interventi del presidente Obama per nuove norme contrasto al crimine informatico, mentre in Europa si approssima l\u2019entrata in vigore del nuovo Regolamento Europeo in materia di privacy. <span style=\"text-decoration: underline\"><strong>Penso che ci saranno ancora una volta delle novit\u00e0 in materia con una conseguente maggiore pressione sulle aziende<\/strong><\/span>\u00bb.<\/p>\n<p><strong>Wall &amp; Street<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p><p>Il nuovo leitmotiv della sicurezza informatica in azienda sembra essere racchiuso tutto in una sigla: Apt. Le Advanced Persistent Threat sono ormai sulla bocca di tutti gli operatori di settore come la grade novit\u00e0 degli ultimi anni, che nel 2015 potrebbe esplodere. Il grande pubblico conosce Anonymous, il collettivo di hacker che attacca reti di organizzazioni ritenute politicamente ostili, ultima in ordine di tempo quella dell&#8217;Isis (ma ne hanno fatto le spese anche le grandi major americane). E se non fosse una novit\u00e0?\u00a0Dietro l\u2019acronimo Apt si cela una precisa tipologia di attacco molto sofisticato che ha alcune specifiche caratteristiche: pu\u00f2 [&hellip;]<\/p>\n&nbsp;&nbsp;<div class=\"readmore\"><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/03\/01\/%c2%abcosi-combatto-il-cyber-crime%c2%bb\/\">Continua a leggere...<\/a><\/div><\/p>","protected":false},"author":1006,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[36416],"tags":[60342,60341,18074,29082,60251,34089,47456,29083,60250,60340],"_links":{"self":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6108"}],"collection":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/comments?post=6108"}],"version-history":[{"count":6,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6108\/revisions"}],"predecessor-version":[{"id":6209,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6108\/revisions\/6209"}],"wp:attachment":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/media?parent=6108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/categories?post=6108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/tags?post=6108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}