La Direttiva NIS2, entrata in vigore il 17 ottobre 2024, è il pilastro della nuova strategia europea per la sicurezza informatica. Ma l’obiettivo non è solo rispettare la legge: le aziende possono trasformarla in un’occasione di crescita, innovazione e fiducia. In questo articolo analizziamo i punti critici dell’attuazione, le proposte di miglioramento e come la NIS2 può diventare un vantaggio competitivo per l’intero ecosistema europeo. NIS2: tra norma e realtà operativa La Direttiva NIS2 rappresenta la colonna portante della [...]
L’ambito identificato con l’acronimo DFIR, ovvero Digital Forensics and Incident Response, viene spesso considerato come un unico insieme disciplinare, ma in realtà comprende due approcci distinti, ciascuno con finalità, metodologie e priorità differenti. Come azienda che opera in entrambi i contesti, ci troviamo spesso a dover chiarire le differenze tra l’approccio più legale e strutturato della Digital Forensics – orientato alla raccolta e conservazione delle evidenze digitali secondo criteri di integrità e ripetibilità – e quello, più operativo e [...]
Nel contesto della DFIR (Digital Forensics and Incident Response) ci si imbatte spesso in scenari in cui i dati di interesse risultano assenti: retention policy troppo stringenti, tecniche di covering tracks attuate dall’attaccante o, più semplicemente, una gestione non ottimale dell’evento possono compromettere la possibilità di ricostruire in modo corretto e completo quanto accaduto, pregiudicando così la possibilità di dare compiuta risposta al quesito iniziale del cliente. Capita frequentemente, soprattutto nei casi di Incident Response, che venga preclusa [...]
Quando il digitale ci riporta indietro nel tempo, la sfida non è solo tecnica, ma anche metodologica. Di recente ci siamo imbattuti in un caso interessante in ambito forense-industriale: virtualizzare un asset fisico legato a un ambiente ICS/SCADA, basato su un sistema operativo ormai considerato preistorico — Windows XP — ma ancora in uso in contesti critici. Il contesto Il sistema era stato acquisito nell’ambito di un’indagine tramite immagine forense in formato .E01, garantendo la catena di custodia [...]
Cos’è il Ransomware e Perché è una Minaccia per la Tua Azienda Definizione e tipologie di ransomware Il ransomware è un tipo di malware che limita l’accesso ai dati o ai dispositivi, richiedendo un riscatto per ripristinare l’accesso. Esistono diverse tipologie di ransomware, tra cui il crypto ransomware e il locker ransomware. Il crypto ransomware crittografa i file, rendendoli illeggibili fino al pagamento del riscatto. Il locker ransomware, invece, blocca l’accesso al dispositivo, mostrando un messaggio di riscatto sulla schermata. [...]
Per anni la sicurezza informatica aziendale si è basata su un presupposto implicito: tutto ciò che si trova dentro il perimetro di rete può essere considerato affidabile. Ma oggi, con infrastrutture ibride, smart working diffuso, servizi cloud e minacce sempre più sofisticate, quel presupposto non regge più. Ecco perché il modello Zero Trust non è solo un approccio tecnico, ma una vera e propria rivoluzione concettuale. Zero Trust significa, letteralmente, “fiducia zero”: non si fida di nulla e di nessuno [...]