Traduttore automatico - Read this site in another language

sabato 15 giugno 2024

On June 13th, OpenAI announced the addition of retired General Paul M. Nakasone to its Board of Directors.

According to OpenAI’s executives, General Nakasone’s presence on the Board brings valuable cybersecurity expertise. He will join the Board’s Safety and Security Committee.

Nakasone’s appointment reflects OpenAI’s commitment to security and protection, and underscores the growing importance of cybersecurity as AI technology continues to develop and impact society.

Nakasone will also contribute to OpenAI’s efforts to better understand how AI can be used to strengthen cybersecurity.

According to company executives, AI has the potential to provide significant benefits for many institutions that are frequently targeted by cyber attacks, such as hospitals, schools, and financial institutions.

Artificial intelligence has the potential to have huge positive impacts on people’s lives, but it can only reach this potential if these innovations are securely built and deployed, said Bret Taylor, Chair of OpenAI’s Board of Directors.

It is important to remember that retired U.S. Army General Paul M. Nakasone is a leading expert in the field of cybersecurity. Throughout his career as an Army officer, he was instrumental in the creation of U.S. Cyber Command (USCYBERCOM). He has led USCYBERCOM and the National Security Agency (NSA), tasked with protecting the United States' digital infrastructure and enhancing the country’s cyber defense capabilities. He has served in command and staff positions at all levels of the U.S. Army, with assignments in elite cyber units in the United States, South Korea, Iraq, and Afghanistan.

Beyond General Nakasone’s undeniable professionalism, one might immediately think of a possible greater involvement of American institutions in OpenAI’s affairs. A figure of such high caliber is, in my opinion, exactly what is needed to engage with important public administration institutions on equal terms.

We will see what the future holds.

Alessandro Rugolo

For further information:

Il generale in pensione Paul M. Nakasone nominato membro del Consiglio di Amministrazione di OpenAI

Il 13 giugno OpenAI ha annunciato l'ingresso nel CDA del generale in pensione Paul M. Nakasone.

Secondo i vertici di OpenAI la presenza del generale Nakasone nel CDA apporta esperienza in cybersicurezza; il generale entrerà a far parte del Comitato per la Sicurezza e la Protezione del Consiglio.

La nomina di Nakasone rifletterebbe l'impegno di OpenAI verso la sicurezza e la protezione, e sottolinea l'importanza crescente della cybersicurezza dato il crescente sviluppo della tecnologia dell'intelligenza artificiale e il suo impatto nella società.

Il compito di Nakasone sarà anche quello di contribuire anche agli sforzi di OpenAI per comprendere meglio come l'IA possa essere utilizzata per rafforzare la cybersecurity.

Secondo i vertici dell'azienda l'IA ha il potenziale per fornire benefici significativi per molte istituzioni frequentemente bersaglio di attacchi informatici come ospedali, scuole e istituti finanziari.

L'intelligenza artificiale ha il potenziale per avere enormi impatti positivi sulla vita delle persone, ma può raggiungere questo potenziale solo se queste innovazioni vengono costruite e implementate in modo sicuro, ha dichiarato Bret Taylor, presidente del Consiglio di Amministrazione di OpenAI. 

Ricordiamo che il generale dell'Esercito degli Stati Uniti in pensione Paul M. Nakasone è un esperto leader nel campo della cybersecurity. Nel corso della sua carriera come ufficiale dell'Esercito, è stato tra gli artefici della creazione del Comando Cibernetico degli Stati Uniti (U.S. Cyber Command). È stato il capo di USCYBERCOM e ha guidato la National Security Agency (NSA), con l'incarico di proteggere l'infrastruttura digitale degli Stati Uniti e di migliorare le capacità di difesa informatica del paese. Ha servito in posizioni di comando e di staff a tutti i livelli dell'Esercito degli Stati Uniti con assegnazioni a unità cibernetiche d'élite negli Stati Uniti, nella Repubblica di Corea, in Iraq e in Afghanistan.

Al di là dell'indubbia professionalità del generale Nakasone, viene immediatamente da pensare ad possibile maggior coinvolgimento delle istituzioni americane negli affari della società OpenAI. Un personaggio di così alto livello è a mio parere ciò che serve per parlare alla pari con istituzioni importanti della pubblica amministrazione. 

Vedremo cosa ci riserva il futuro

Alessandro Rugolo

Per approfondire:

- https://openai.com/index/openai-appoints-retired-us-army-general/

domenica 9 giugno 2024

Lockbit3: conosciamo meglio la cybergang


Quando è nata Lockbit3?

LockBit3è il nome attribuito al gruppo di cyber criminali considerato più pericoloso nel panorama mondiale in merito agli attacchi ransomware. LockBit3 è anche il nome della attuale versione della piattaforma di ransomware-as-a-service (RaaS).

La sua nascita si può far risalire al 2019, quando comparve sulla scena il ransomware chiamato inizialmete "ABCD" poi Lockbit. Nel giro di soli quattro anni LockBit è diventata la piattaforma di RaaS più utilizzata al mondo.  

Come funziona il ransomware as a service?

Ricordiamo, solo per i lettori più distratti, che un attacco ransomware nella forma più semplice consiste nell'accedere ai dati di un computer o sistema e nella loro cifratura. I dati risultano in questo modo inutilizzabili e il cyber criminale può chiedere un riscatto, generalmente da pagare in bitcoin, per liberare (ovvero decifrare) i dati sequestrati.

Il RaaS è un modello di business basato sul modello Software-as-a-Service (SaaS), consiste nella vendita o affitto di licenze del ransomware a terzi, chiamati affiliati. In questo modo chi vuole compiere attacchi ransomware nei confronti di specifici target non necessita di eccessive competenze tecniche. Ciò ha portato, negli ultimi anni, ad una grande diffusione di attacchi di tipo ransomware.

Esistono varianti di questo tipo di attacco, per esempio la cosiddetta "double extortion" in cui ai dati cifrati si aggiunge la minaccia di renderli pubblici e la "triple extortion" che consiste nell'esercitare diverse forme di pressione per ottenere il pagamento del riscatto. La triple extortion infatti oltre a prevedere la cifratura dei dati e la richiesta del riscatto, prevede la minaccia di pubblicazione dei dati più sensibili in caso di mancato pagamento e altre forme di attività collaterali contro la vittima, come per esempio il DDoS verso i suoi servizi. Ultimamente esistono ulteriori forme di attacco, in cui si estende la richiesta di riscatto a terze parti in qualche modo legate con la vittima.

Per quanto riguarda il riscatto, questo viene generalmente spartito tra gli affiliati e il core team.

LockBit3 è stata debellata?

Nel 2022 a seguito di una richiesta dello stato francese, EUROPOL viene interessata per combattere la cybergang. Seguono una serie interminabile di riunioni di coordinamento tecnico, che portano, ad inizio 2024, all'annuncio del 20 febbraio di aver debellato la cybergang attraverso una operazione di polizia estesa sull'intero pianeta. L'operazione ha condotto al sequestro di 34 servers dislocati sul territorio di varie nazioni (Olanda, Germania, Finlandia, Francia, Svizzera, Australia, Stati Uniti e Regno Unito). Si è potuto procedere all'arresto di due membri della cybergang, uno in Polonia ed uno in Ucraina e al sequestro di 200 account di cryptocurrency. 

Sembrava, per qualche giorno, che la più pericolosa cybergang fosse stata debellata. 

Ma se oggi, a soli due mesi di distanza, si va a vedere cosa sta accadendo nel mondo del ransomware, ci si può facilmente rendere conto che le cose stanno diversamente.

E' sufficiente dare uno sgurado alle richieste di riscatto per rendersi immediatamente conto che LockBit3 è tuttaltro che defunta. 

Ransomfeed: LockBit3 è saldamente in testa alla classifica anche nel 2024

Se utilizziamo un servizio tipo Ransomfeed ci accorgiamo che dall'inizio dell'anno ad oggi (25 maggio), dunque in cinque mesi, sono state registrate 409 richieste di riscatto da parte di LockBit3 a seguito di attacchi andati a buon fine, attestandosi anche quest'anno in testa alla classifica. Inoltre, dopo qualche giorno di calma (dal 20 al 24 febbraio) a seguito dell'operazione di EUROPOL a febbraio, la cybergang ha ripreso le sue operazioni con più  foga che mai. L'efficacia dell'operazione è dunque quanto meno discutibile.

E in Italia?

Anche l'Italia è tra le vittime di LockBit3. Sempre secondo Ransomfeed l'Italia ha registrato 11 attacchi nel 2024 ovvero circa il 3% del totale. Per nostra fortuna, in questo caso, non siamo gli Stati Uniti che registrano 167 attacchi andati a buon fine, ovvero il 41% degli attacchi.

Purtroppo il nostro tessuto sociale è molto vulnerabile ai cyberattacchi e se è vero che LockBit3 conta per il 3%, è anche vero che non si tratta dell'unico gruppo che agisce in questo modo, per cui le vittime di ransomware, quasi sempre PMI, nel 2024 sono state ben 53.

Vittime italiane di Lockbit3 nel 2024 - Ransomfeed.it

Come proteggersi?

Proteggersi dai ransomware è possibile ma richiede un mix di elementi che combinati assieme consentono di aumentare la sicurezza.

La prima regola è quella del Backup sempre efficiente e separato dalla rete. Se si è previdenti in caso di attacco ransomware sarà infatti possibile ripristinare i dati a partire dal backup. Avere il backup sempre disponibile è efficace contro la cifratura ma è solo una parte della soluzione, questo perchè attualmente la maggior parte degli attacchi i dati sensibili vengono anche esfiltrati e la minaccia di pubblicazione fa parte della strategia di attacco.

Mettere in piedi delle chiare policy di accesso e gestione dei dati sensibili. La conoscenza e gestione dei dati dell'organizzazione non può essere lasciata alla cura degli utenti. In particolare per quanto riguarda i dati sensibili.

Proteggere i sistemi utilizzando dispositivi fisici e software di varia natura ma gestiti unitamente per tenere sempre sotto controllo le reti e i sistemi. I firewall, soprattutto quelli di nuova generazione come i Web Application Firewall, sono una misura importante e consentono la raccolta di grandi quantità di dati. 

Il monitoraggio continuo deve essere sempre una priorità.

I ransomware si impossessano dei dati e sistemi solo una volta che sono riusciti ad accedere al perimetro interno. Una delle tecniche più usate è ancora oggi il phishing dunque occorre istruire il proprio personale affinchè sia in grado di riconoscere tentativi di phishing nelle sue varie forme.

Preparare un piano di risposta ad un eventuale attacco ransomware consente di gestire l'emergenza e di evitare di prendere delle decisioni avventate.

Chi c'è dietro Lockbit 3.0?

L'attribuzione, come sappiamo tutti, è molto complessa e stabilire un legame tra un gruppo cyber come Lockbit è più una questione politica che tecnica, fatto sta che gli Stati Uniti nelle loro dichiarazioni ufficiali affermano che la cyber gang è di base in Russia. Un cittadino russo, Dmitry Yuryevich Khoroshev, è ricercato in quanto sviluppatore e distributore del ransomware.


Alessandro Rugolo


Per approfondire: 

- https://www.europol.europa.eu/media-press/newsroom/news/law-enforcement-disrupt-worlds-biggest-ransomware-operation 

- https://www.trendmicro.com/vinfo/us/security/definition/ransomware-as-a-service-raas

- https://www.swascan.com/it/lockbit-3-0-analisi-malware-dinamica/

- https://www.paloaltonetworks.com/cyberpedia/what-is-multi-extortion-ransomware

-https://www.akamai.com/blog/security/learning-from-the-lockbit-takedown

-  Dmitry Yuryevich Khoroshev, a Russian national and a leader of the Russia-based LockBit group, for his role in developing and distributing LockBit ransomware


venerdì 7 giugno 2024

OWASP Cyber Journey 2024

Quando si parla di cyber security si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. Eppure, tutto ha inizio molto prima.

In particolare per gli aspetti software tutto ha inizio quando si progetta e si realizza un programma.

La cattiva progettazione, la mancanza di conoscenze nel campo della programmazione di software sicuro e l'inefficienza nei test e nei controlli di qualità sono all'origine dei problemi che affrontiamo tutti i giorni nel cyberspace. Eppure esistono standard per la produzione di applicazioni sicure: Open Web Application Security Project, in breve OWASP.

La fondazione OWASP è on-line dal 1 dicembre 2001 ed è riconosciuta come organizzazione non profit americana a partire dal 21 aprile del 2004. La fondazione e i collaboratori si attengono alla regola fondamentale di non affiliarsi ad alcuna industria tecnologica per mantenere intatta la propria imparzialità e credibilità.

Ma perché OWASP è così importante?

Owasp è importante perché è ormai uno standard mondiale per lo sviluppo di software sicuro ma non solo, è importante perché vi sono migliaia di esperti di sicurezza informatica che collaborano quotidianamente sui progetti di OWASP, è importante perché è una raccolta di best practices che sono rese disponibili gratuitamente, è importante perché tra i tanti progetti vi è anche la OWASP Academy che ha lo scopo di diffondere la conoscenza sullo sviluppo di software sicuro.

OWASP è uno standard de facto, adottato da singoli sviluppatori ma anche da grandi produttori di software. In effetti trattandosi di uno standard, va da se che la sua adozione da parte di una organizzazione diventi parte integrante della struttura di cyber security della organizzazione stessa.
Una organizzazione che produce software, come pure una organizzazione i cui processi di business sono fortemente dipendenti dal software impiegato (prodotto o meno da essa) deve porre attenzione anche ad aspetti di policy quale per esempio l'adozione di OWASP al suo interno.

L'adozione di OWASP o di altro standard di sicurezza è dunque parte integrante della cyber security aziendale e in quanto tale merita attenzione da parte della dirigenza. È assolutamente inutile infatti effettuare investimenti nel settore sicurezza senza pensare anche alla policy di settore.

Se quando si produce software non si bada allo standard di sicurezza impiegato in fase di produzione e test, si rischia di dover mettere in atto una serie di controlli molto più costosi del dovuto, se messi a paragone con i costi di uno sviluppo di software sicuro sin dall’inizio.

Naturalmente l'adozione di uno standard di produzione di software sicuro non garantisce che non vi possano essere problemi ma quantomeno garantisce dai problemi già conosciuti.

Uno dei prodotti più importanti di OWASP è la Top Ten, una lista dei primi 10 rischi legati alle web application, nella sua versione del 2021:

A1 Broken-Access Control
A2 Cryptographic Failures
A3 Injection
A4 Insecure Design
A5 Security Misconfiguration
A6 Vulnerable and Outdated Components
A7 Identification and Authentication Failures
A8 Software and Data Integrity Failures
A9 Security Logging and Monitoring Failures
A10 Server-Side Request Forgery

OWASP è presente in Italia ed organizza con i suoi partner eventi in tutto il territorio, il prossimo si terrà il giorno giovedì 20 Giugno 2024 a Cagliari dalle ore 16.00, nella splendida cornice della sua spiaggia più frequentata, il Poetto.

L’evento sarà sponsorizzato da Equixly, IMQ Minded Security e da Pluribus One.

Vedi il programma.

L’evento accoglierà professionisti del settore, software developers, software quality engineers, e studenti di informatica con un forte interesse nell’ambito della sicurezza.

Per prenotazioni: https://clicqui.net/2Lst5

 

Francesco RUGOLO 

mercoledì 5 giugno 2024

Cos'é la Cybersecurity? Una guida introduttiva

Si sente parlare sempre più spesso di cybersecurity, ma in quanti sono in grado di dire di che si tratta realmente?

Proviamo a capirlo assieme.

Sembra una banalità ma dare una definizione è indispensabile quanto complesso.

Se facciamo una veloce ricerca, magari chiedendo aiuto ad un motore di ricerca, troviamo tante definizioni di cybersecurity e non sempre chiarissime.

Per evitare errori grossolani conviene sempre cercare delle fonti ufficiali o comunque autorevoli.

Tra quelle ufficiali possiamo fare sicuramente affidamento su alcune istituzioni, tra queste:

- ENISA (European Union Agency For Network And Information Security);

- NIST (National Institute of Standards and Technology - USA Agency);

- Normativa italiana: Decreto n. 82 del 82 del 14 giugno 2021, di istituzione dell'ACN (Agenzia per la cybersicurezza nazionale).

Tra le istutuzioni più autorevoli in materia di cybersecurity io metto sempre le grandi società che si occupano di cybersecurity: CISCO, CrowdStrike, Kaspersky e così via...

Veniamo dunque alle definizioni.

Secondo il NIST (Special Publication 800-39) con il termine cybersecurity si intende: "The ability to protect or defend the use of cyberspace from cyber attacks".

Per la normativa italiana con il termine cybersicurezza si intende: "insieme delle attività necessarie per proteggere dalle minacce informatiche reti, sistemi informativi, servizi informatici e comunicazioni elettroniche, assicurandone la disponibilità, la confidenzialità e l'integrità, e garantendone altresì la resilienza”.

Secondo CISCO, con cybersecurity si intende: "la prassi di proteggere i sistemi, le reti e i programmi dagli attacchi digitali. Questi attacchi informatici sono solitamente finalizzati all'accesso, alla trasformazione o alla distruzione di informazioni sensibili, nonché all'estorsione di denaro agli utenti o all'interruzione dei normali processi aziendali.

Secondo Kaspersky con cibersecurity si intende: "l'insieme delle azioni volte a difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi. È anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche".

Come preannunciato, tante definizioni quanti sono gli interlocutori consultati. E se espandiamo la ricerca ai dizionari ci accorgeremo che le cose non si semplificano affatto. Questa è la realtà, conviene prenderne atto e di volta in volta riferirsi all'una o all'altra definizione, a seconda del contesto o dello scopo da raggiungere. 

Spero comunque che ora sia più chiaro cosa si intende per cybersecurity. Se non lo fosse ancora vi invito a dare uno sguardo al paper dell' ENISA in cui si fa l'analisi del termine secondo i principali standard... ma senza poter giungere ad una definizione comune.

Questa semplice ricerca ci introduce in un mondo ricco di termini anch'essi non sempre chiari: "cyberspace, minacce informatiche, confidenzialità, resilienza...". Li vedremo nelle prossime puntate!

Alessandro Rugolo

- https://www.cisco.com/c/it_it/products/security/what-is-cybersecurity.html 

- https://www.kaspersky.it/resource-center/definitions/what-is-cyber-security



venerdì 31 maggio 2024

Cos'è l'attacco Local File Inclusion (LFI)

Chi si avvicina alla cyber security potrebbe essere disturbato dalle centinaia di termini non certo di uso comune che si troverà di fronte.

Se vi dico "attacco Local File Inclusion" sarà difficile capire di che si tratta solo dal nome, ecco quindi che provo a spiegarlo.

Local File Inclusion, anche abbreviato in LFI, è una vulnerabilità web dovuta ad errori di programmazione presenti nel sito o servizio web. La presenza di questo tipo di vulnerabilità consente all'attaccante di inserire nel sito dei file o applicazioni maligne che potranno essere eseguite successivamente sul sito stesso. Questo tipo di vulnerabilità non è molto comune ma può essere molto pericolosa e in alcuni casi può facilitare altri tipi di attacchi come il Cross Site Scripting o Remote Code Execution.

Ma ora cerchiamo di capire come funzione LFI.

Quando un'applicazione web non implementa adeguati controlli di sicurezza sulle richieste in ingresso, un utente malintenzionato potrebbe sfruttare questa vulnerabilità per passare come input un percorso di file locale o uno script malevolo attraverso una richiesta HTTP. Se l'applicazione non gestisce correttamente questa richiesta e include il file specificato dall'utente senza verificare la sua legittimità, si apre la porta a un attacco di Local File Inclusion. Una volta incluso il file, l'attaccante potrebbe ottenere informazioni sensibili, eseguire codice dannoso o compromettere il sistema. 

Se ci pensate si tratta di un attacco concettualmente simile alle SQL Injection di cui abbiamo parlato tante volte, però non sfrutta SQL come vettore ma HTTP e sfrutta input non adeguatamente validati o filtrati per eseguire azioni non autorizzate.

Come si può prevenire e mitigare questo tipo di attacco?

Esistono diversi metodi per prevenire questo tipo di attacco, vediamo i più comuni:

- Validazione dell'input: verificare che l'applicazione web validi e filtri correttamente gli input degli utenti, inclusi parametri URL, cookie e dati inviati tramite form;

- Limitazione dell'accesso ai file: impostare le autorizzazioni sui file e sulle directory in modo rigoroso, consentendo solo l'accesso necessario all'applicazione e riducendo al minimo i privilegi dei file sensibili;

- Utilizzo di percorsi assoluti anziché relativi: quando l'applicazione include file locali, utilizza percorsi assoluti anziché percorsi relativi. In questo modo, l'applicazione non dipende dal contesto in cui è stata richiamata;

- Whitelisting delle risorse: limitare le risorse che l'applicazione può includere tramite LFI utilizzando un elenco "whitelist";

- Utilizzo di framework e librerie sicure: utilizzare framework e librerie di sviluppo web sicure e aggiornate che integrino misure di sicurezza per prevenire le vulnerabilità più comuni;

- Monitoraggio e logging: implementare un robusto sistema di monitoraggio e logging per registrare le attività sospette o potenzialmente dannose.

- Formazione e consapevolezza: formare gli sviluppatori e il personale IT sulla sicurezza delle applicazioni web e sulle best practices aiuta alla prevenzione;

- Assegnazione di ID: memorizzare i percorsi dei file in un database sicuro e assegnare loro un ID univoco a ciascuno. In questo modo, gli utenti vedono solo l'ID e non hanno accesso diretto ai percorsi dei file, riducendo così il rischio di manipolazione da parte di un aggressore;

- Utilizzo di database: evitare di includere direttamente file sul server web che potrebbero essere compromessi e, invece, memorizzare i dati sensibili o le risorse in un database.

- configurazioni del server: configurare il server in modo che invii automaticamente intestazioni di download per i file anziché eseguirli direttamente nella directory specificata. Questo previene l'esecuzione accidentale di file potenzialmente dannosi e la perdita di dati.

Per finire, utilizzare un Web Application Firewall (WAF) può essere estremamente utile nella mitigazione degli attacchi di Local File Inclusion e in generale nella protezione delle applicazioni web da una grande varietà di minacce. In generale un buon WAF può contribuire a mitigare gli attacchi LFI grazie alle sue capacità di analisi e filtraggio delle richieste HTTP in ingresso, di validazione dell'input e di protezione dei file sensibili.

Implementando queste misure preventive e mantenendo costantemente aggiornate le difese dell'applicazione, è possibile ridurre significativamente il rischio di successo di un attacco di Local File Inclusion.

Qualche caso reale?

Ci si potrebbe aspettare che questo tipo di attacco sia recente, niente di più sbagliato!

Nel 2005 il worm Samy si diffuse su MySpace, una popolare piattaforma di social media, sfruttando una combinazione di cross-site scripting (XSS) e Local File Inclusion (LFI). Samy sfruttò un LFI per includere del codice JavaScript dannoso da un file locale, diffondendo così il malware tra gli utenti di MySpace.

Più recente l'attacco conosciuto come Panama Papers data leak, del 2016, dove sembra sia stata utilizzata una combinazione di diverse tecniche tra cui anche LFI. Con questo attacco furono esfiltrate 4,8 milioni di email, 3 milioni di record di DB e 2 milioni di file PDF., circa 20 volte il più famoso WikiLeaks.

Da allora sono diversi gli attacchi di una certa rilevanza messi in opera con tale tecnica e continuano ancora oggi.

Ecco perchè è così importante implementare controlli di sicurezza robusti per mitigare questo tipo di minaccia.



Alessandro Rugolo



Sitografia

- https://www.acunetix.com/blog/articles/local-file-inclusion-lfi/

- https://brightsec.com/blog/local-file-inclusion-lfi/

- https://www.hackers-arise.com/post/2018/08/01/confessions-of-a-professional-hacker-how-hackers-obtained-the-secrets-of-the-panama-paper

- https://www.hackingarticles.in/comprehensive-guide-to-local-file-inclusion/

- https://seerbox.it/white-paper/

- https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11.1-Testing_for_Local_File_Inclusion



lunedì 20 maggio 2024

Si riunisce in Italia il gruppo di lavoro Cyber del G7

Nato nel 2015 per dare continuità ai lavori sulle policy e strategie in ambito cyber per il mondo finanziario tra i paesi del G7, il gruppo comprende membri provenienti dal mondo bancario e finanziario di sette paesi:

- Canada (Bank of Canada, Department of Finance Canada,Office of the Superintendent of Financial Institutions);

- Francia (Directorate General of the Treasury, Prudential Supervision and Resolution Authority);

- Germania (Deutsche Bundesbank, Federal Financial Supervisory Authority, Federal Ministry of Finance);

- Italia (Banca d'Italia, CONSOB (Commissione Nazionale per le Societa e la Borsa), Ministero dell'Economia e Finanze);

- Giappone (Bank of Japan, Financial Services Agency, Japanese Ministry of Finance);

- Regno Unito (Bank of England, Financial Conduct Authority, His Majesty’s Treasury);

- Stati Uniti (Department of the Treasury, Federal Reserve Board of Governors,Securities and Exchange Commission).

In aggiunta ai membri del G7, ne fa parte l'Unione Europea (European Banking Authority, European Central Bank, European Commission).

Nei giorni scorsi si è riunito sotto la presidanza di ACN per affrontare alcuni dei temi più importanti del panorama cyber attuale, in particolare:

- interdipendenza tra cybersecurity e intelligenza artificiale. E' infatti di vitale importanza conoscere le opportunità che questa tecnologia offre e governare il rischio che ne deriva;

- policy per rafforzare la sicurezza e la resilienza dell’ecosistema digitale;

- maggiore collaborazione tra i paesi coinvolti, per rafforzare la sicurezza informatica delle infrastrutture in settori critici per la società e l’economia, incluso quello energetico.

Alcune brevi considerazioni:

- si continua a parlare di cyber security nei tavoli di lavoro ad altissimo livello, si continuano a scrivere norme e a dettare obblighi, ma cosa si sta facendo per portare l'argomento sui banchi delle scuole? Cosa si sta facendo per preparare gli insegnanti affinchè possano capire e spiegare le nuove tecnologie e i rischi correlati? Dalle richieste che mi arrivano sempre più frequenti direi niente!

- le problematiche legate alla cyber security sono note ormai da piu di vent'anni e sembra che non siano stati fatti grossi passi avanti, anzi. La sempre maggiore dipendenza della nostra società da strumenti digitali è uno dei principali fattori di rischio. Cosa potrebbe accadere se un giorno ci si svegliasse e non si avesse più a disposizione alcuno strumento digitale? Se un attacco particolarmente potente dovesse mettere in ginocchio contemporaneamente i principali sistemi informatici e di telecomunicazioni per un periodo di 10 giorni, la nostra società sarebbe in grado di garantire la sopravvivenza delle persone? Probabilmente no!

Si tratta di domande provocatorie ma penso che siano le domande giuste da seguire per tracciare la strada per un futuro più sicuro.

Alessandro Rugolo

Per approfondire:

- https://www.cybersecitalia.it/g7-cyber-frattasi-acn-infosharing-su-minacce-e-misure-per-difendere-le-nostre-democrazie/33631/

- https://home.treasury.gov/policy-issues/international/g-7-and-g-20/g7-cyber-expert-group