Cybersquatting e Combosquatting - La minaccia digitale per i marchi aziendali

Cybersquatting e Combosquatting – La minaccia digitale per i marchi aziendali

Il cybersquatting e il combosquatting sono minacce crescenti nel panorama digitale, con gravi implicazioni per le aziende. Queste pratiche si basano sulla registrazione illecita di domini simili a quelli di marchi noti per trarne vantaggio, danneggiando la reputazione o realizzando profitti fraudolenti. Recenti studi mostrano che queste minacce continuano a evolversi, mettendo in pericolo brand…

Threat actor, Cyber Threat Intelligence e framework di analisi

Threat actor, la Cyber Threat Intelligence e i principali framework di analisi

«The great accomplishments of today’s intelligence brotherhood have been of two sorts: collection and analysis» Sherman Kent [1903-1986], Strategic Intelligence for American World Policy, 1965, xv-xvi Introduzione Come già messo in risalto in un precedente Quaderno SOCINT, l’essenza centrale di un’attività di Cyber Threat Intelligence (CTI) è costituita da dati e informazioni raccolte da una…

Progettazione di sicurezza in Operational Technology: applicazioni militari dello standard ISA-62443

Progettazione di sicurezza in Operational Technology: applicazioni militari dello standard ISA-62443

Breve introduzione allo standard ANSI/ISA-62443 Lo standard tecnico ANSI/ISA-62443 (anche noto come IEC-62443) rappresenta un pilastro fondamentale nella protezione delle infrastrutture critiche e dei sistemi di automazione e controllo industriale (IACS). Questa serie di standard, sviluppata dal comitato ISA99 dell’International Society of Automation (ISA) in collaborazione con la International Electrotechnical Commission (IEC), offre linee guida…

Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat Intelligence

Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat Intelligence

Framework generale di riferimento I sistemi di controllo industriale (Industrial control systems) ICS/OT (Operational technology) costituiscono, ormai da diversi anni, uno dei target principali degli attori malevoli. Numerosi e significativi attacchi informatici si sono concentrati, difatti, su infrastrutture critiche e sistemi industriali e, tra questi, il più alto profilo di minacce è stato quello dell’attacco…

Cognitive Security (COGSEC)

Cognitive Security (COGSEC)

La disinformazione è una delle questioni più critiche del nostro tempo: riguarda l’influenza online e offline su scala globale, colpendo sia i singoli individui sia le masse. Le operazioni nell’ambiente dell’informazione sono condotte nell’ambito della sicurezza cognitiva (COGSEC). Attraverso Internet e i social media la manipolazione della nostra percezione del mondo avviene su scale di…

Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

«There is nothing more necessary than good intelligence to frustrate a designing Enemy: and nothing that requires greater pains to obtain» George Washington a Robert Hunter Morris, 1 January 1756 «Cyber is such a perfect prefix. Because nobody has any idea what it means, it can be grafted onto any old word to make it…

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi, ricostruire le varie fasi di un attacco piuttosto che comprendere perché sia stato sferrato. La risposta a tale quesito varia a seconda dei casi; ma…

Istituzionalizzazione della cyber intelligence

Istituzionalizzazione della cyber intelligence

L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi preclari. Tutti e tre, difatti, sono costrutti concettuali chiaramente collegati gli uni agli altri, in quanto vi sono sì differenze sostanziali tra gli stessi ma…

Analisi geopolitica a supporto della Cyber Threat Intelligence

Analisi geopolitica a supporto della Cyber Threat Intelligence

Un approccio multidisciplinare per la previsione dell’attività di Threat Actors Il cyberspazio oggi è a tutti gli effetti una dimensione reale, con effetti concreti anche sul mondo fisico come insegna ad esempio il caso dell’attacco alla rete elettrica Ucraina del 2015. Gli attaccanti, ottenendo prima credenziali amministrative tramite phishing, hanno lanciato un malware distruttivo su…

Deepfake – Significato, Storia, evoluzione

Deepfake – Significato, Storia, evoluzione

Deep fake significato: I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre…