Aggiornamenti recenti Settembre 12th, 2025 4:31 PM
Gen 29, 2020 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario 0
A preoccupare, però, è soprattutto il fattore tempo, in diverse declinazioni. Il primo rilievo che fanno gli esperti riguarda la distribuzione e installazione degli aggiornamenti di sicurezza, sia sotto il profilo della tempestività, sia sotto quello della qualità delle patch stesse.
L’ansia di correggere bug e vulnerabilità a tempo di record, infatti, rischia di pregiudicare l’efficacia degli aggiornamenti stessi. E non si tratta di un fenomeno nuovo: già negli ultimi mesi abbiamo assistito a vicende in cui gli sviluppatori hanno dovuto rivedere il codice fornito come update, lasciando in pratica scoperti i sistemi che si pensava di aver protetto.
Il fattore tempo è rilevante anche per quanto riguarda la nuova rete 5G, che suscita già qualche preoccupazione legata sia alle caratteristiche stesse della tecnologia, che prevede un sistema di network completamente software-defined, sia alla scarsa attenzione riguardo gli aspetti della sicurezza.
Nella corsa al 5G, infatti, i governi sembrano più preoccupati di implementare la rete rapidamente piuttosto che orientare il processo a una logica di security by design, che permetterebbe di ridurre il rischio di attacchi a livello di comunicazioni mobile.
Tra gli scenari individuati tra quelli più “caldi” c’è quello delle truffe nei confronti delle aziende. Se il bilancio delle frodi BEC (Business Email Compromise) ha già fatto segnare negli ultimi anni un bilancio spaventoso, che l’FBI ha quantificato in 10 miliardi di dollari nei soli Stati Uniti, il fenomeno potrebbe crescere ulteriormente.
“Stiamo già assistendo all’utilizzo di nuove tecniche” spiega Gastone Nencini di Trend Micro. “Grazie all’uso dell’Intelligenza Artificiale applicata alla creazione dei deep fake (la creazione di falsi video o audio che riproducono voce e fattezze di persone esistenti – ndr) i cyber-criminali potrebbero mettere in atto frodi ancora più pericolose e credibili”.
Lo schema è il solito: i truffatori impersonano un dirigente o un impiegato amministrativo per “dirottare” un pagamento verso i conti correnti da loro controllati, indicando un IBAN diverso da quello corretto o inventandosi di sana pianta un’operazione commerciale inesistente. Un sistema tutto sommato semplice, che continua però a mietere numerose vittime.
“Sotto questo profilo, in Italia, ci stiamo muovendo per mitigare il rischio” spiega il capo del Compartimento Polizia Postale e delle Comunicazioni per la Lombardia Salvatore La Barbera, intervenuto alla presentazione. “La collaborazione tra polizia, aziende private e società di sicurezza ci ha consentito di adottare accorgimenti per contrastare il fenomeno”.
Si tratta, ha spiegato il dirigente della Polizia Postale, di una rete che individua e blocca sistematicamente gli IBAN utilizzati per le truffe. Stare dietro alle mosse dei pirati, però, non è affatto facile.
(segue)
Ago 26, 2025 0
Giu 16, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Set 12, 2025 0
Set 11, 2025 0
Set 10, 2025 0
Set 09, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...