2023-10-15

Subscribe to get the latest

Trasformazione digitale di questa settimana per il 15 ottobre 2023, riporta gli attacchi informatici in corso durante il conflitto Israele-Hamas e il compromesso dell'app del sistema 'Red Alert'. Inoltre, si è dimostrato che l'IA generativa riduce gli sforzi di migrazione cloud mentre la CMA del Regno Unito indaga sul mercato del cloud pubblico.

Keywords

#compute #edge #israelcyberattacks #hamasconflict #redalertsystemapp #powerplantcyberthreats #generativeai #cloudmigration #cmauk #publiccloudinvestigation #avoslocker #ransomeware #criticalinfrastructure #ecybersecurity #embracingdigital #edw37 #zerotrustarchitecture



## Sicurezza informatica

Israele combatte attacchi informatici durante il conflitto con Hamas. L’applicazione del ‘Sistema di Allerta Rosso’ è stata compromessa per inviare falsi avvisi e messaggi politici. Anche le centrali elettriche israeliane sono state colpite. Il CEO di Secure Cyber Defense, Shawn Waldman, mette in guardia sui continui rischi informatici, evidenziando recenti informazioni sui tentativi di attacco a infrastrutture critiche negli Stati Uniti da parte di attori stranieri. Egli sottolinea la necessità di proseguire con progressi nel campo della cybersecurity. Leggi di più

Israele e Palestina hanno registrato un aumento del traffico internet dopo che Israele ha dichiarato guerra ad Hamas il sette ottobre duemilaventitré. I dati di Cloudflare rivelano che gli attacchi informatici rivolti a Israele sono aumentati, compresi gli attacchi DDoS ai giornali israeliani. In Palestina, si sono verificate interruzioni di internet, potenzialmente legate a black out di energia. Cloudflare sta monitorando queste tendenze e offre strumenti per tracciare i modelli di traffico internet. Leggi di più

Gli attacchi di ransomware stanno diventando sempre più sofisticati, con i dispositivi di rete che vengono sempre più sfruttati per la distribuzione. Le Informazioni Sanitarie Protette nel settore sanitario rappresentano un obiettivo principale. Le organizzazioni ad alto reddito, specialmente negli Stati Uniti, sono i bersagli preferiti. Nuovi gruppi stanno emergendo e linguaggi come Rust e GoLang stanno venendo adottati. Le organizzazioni stanno potenziando le misure di sicurezza informatica, e Cyble Vision è consigliato per rimanere sempre un passo avanti alle minacce dei ransomware. Leggi di più

## Edge Computing translates to Italian as “Elaborazione ai bordi”

Il gruppo AvosLocker ransomware è stato implicato in attacchi contro settori di infrastrutture critiche negli Stati Uniti. Le loro tattiche includono l’uso di software legittimo e strumenti di amministrazione di sistema remoto open-source per compromettere le reti, seguite da minacce di estorsione dei dati. AvosLocker è emerso a metà del 2021 e utilizza tecniche per disabilitare la protezione antivirus, colpendo gli ambienti Windows, Linux e VMware ESXi. Il gruppo è conosciuto per l’uso di strumenti open-source e tattiche LotL (living-off-the-land) per evitare l’identificazione. CISA e l’FBI raccomandano misure di mitigazione per le organizzazioni di infrastrutture critiche, tra cui controlli sulle applicazioni, limitazione dei servizi di desktop remoto, restrizione dell’uso di PowerShell e mantenimento di backup offline. Gli attacchi ransomware sono aumentati notevolmente nel 2023, con gli aggressori che distribuiscono rapidamente ransomware dopo l’accesso iniziale. Leggi di più

La NSA ha reso disponibile ELITEWOLF, un repository di firme e analisi sul suo GitHub, al fine di potenziare la sicurezza della Tecnologia Operativa (OT) e contrastare attività cibernetiche dannose che mirano all’infrastruttura critica. Data l’aumentata minaccia per i sistemi OT, la NSA raccomanda ai proprietari e agli operatori delle infrastrutture OT di utilizzare ELITEWOLF come parte di un monitoraggio di sistema vigile. Questa iniziativa segue l’Avviso sulla sicurezza informatica per la protezione delle Tecnologie Operative e dei Sistemi di Controllo dai cyber attacchi. Leggi di più

La NATO ha promesso di rispondere fermamente a qualsiasi confermato attacco deliberato alle critiche infrastrutture del Mar Baltico. L’impegno arriva in seguito ai danni alle infrastrutture sottomarine nella regione. La Finlandia sta investigando l’incidente, che potrebbe aver coinvolto forze esterne, tra cui la Russia. Se dovesse essere dimostrato che si tratta di un attacco deliberato alle infrastrutture critiche della NATO, l’organizzazione risponderà con un impegno unito e determinato. Leggi di più

Tecnologia Cloud

L’IA generativa riduce gli sforzi di migrazione verso il cloud del 30-50%, sfruttando grandi modelli di linguaggio (LLM). I LLM possono valutare l’infrastruttura, spostare i carichi di lavoro e verificare l’efficacia della migrazione. Bhargs Srivathsan di McKinsey ha osservato che l’IA generativa e il cloud sono reciprocamente vantaggiosi, poiché il cloud consente l’IA generativa, che a sua volta accelera la migrazione verso il cloud. I LLM possono essere utilizzati per la generazione di contenuti, l’interazione con i clienti, la creazione di dati sintetici e la programmazione. Leggi di più

Le imprese con soluzioni tecnologiche locali si trovano di fronte a interruzioni durante il passaggio al cloud completo. Per affrontare questa sfida, l’approccio Cloud Ibrido consente alle aziende di mantenere i servizi principali localmente. Questo approccio aggiunge nuove capacità cloud all’infrastruttura ereditata, riducendo le interruzioni e preservando la tecnologia collaudata. Ad esempio, un Cloud Ibrido può essere utilizzato nelle operazioni del contact center per sovrapporre chat e canali digitali sociali all’infrastruttura esistente, consentendo alle organizzazioni di gestire le fluttuazioni nel volume delle chiamate senza interruzioni significative. Leggi di più

L’Autorità per la Concorrenza e il Mercato del Regno Unito (CMA) indaga sul mercato del cloud pubblico per garantire una concorrenza leale per le imprese e i singoli individui. La verifica esaminerà le attività dei fornitori come AWS, Microsoft Azure e Google Cloud per affrontare preoccupazioni riguardanti il comportamento anticoncorrenziale, l’uso dei dati e le barriere di accesso. L’obiettivo della CMA è promuovere l’innovazione, offrire prezzi competitivi e garantire la scelta del cliente. Leggi di più

## Podcast sull’adozione della trasformazione digitale

Nell’episodio di questa settimana del Podcast sull’Abbraccio alla Trasformazione Digitale, Darren intervista Rachel Driekosen sul modo in cui l’AI viene utilizzata per proteggere i bambini online e portare i responsabili di abusi alla giustizia. Rimanete sintonizzati per una prossima serie sull’Architettura di Fiducia Zero nelle prossime settimane. Leggi di più