Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Ago 12, 2022 Redazione news Attacchi, News, RSS 0
In una presentazione alla conferenza sulla sicurezza Black Hat di Las Vegas, Tarah Wheeler, fondatrice della startup per la sicurezza Red Queen Dynamics, e Victoria Ontiveros, ricercatrice della Harvard Kennedy School, hanno presentato un progetto che mira a portare nella sicurezza informatica le stesse tecniche di investigazione utilizzate per gli incidenti aerei.
Nel dicembre del 2021, il Belfer Center di Harvard ha pubblicato un rapporto basato su un workshop che ha coinvolto oltre 100 esperti internazionali. Il progetto ha analizzato il modo in cui l’industria aeronautica trae insegnamenti dagli incidenti aerei e come tale processo possa essere applicato alle indagini sugli incidenti informatici.

Su questa base, è stato creato il Major Cyber Incident Investigations Playbook. Questo nuovo documento, in attesa di pubblicazione da parte di Harvard e ora consultabile su GitHub, è un manuale per rendere le indagini sui principali incidenti informatici più pratiche e condivisibili.
Il playbook si propone di essere “una guida per le organizzazioni indipendenti e i governi statali e locali per sviluppare un meccanismo sostenibile per indagare e trarre insegnamenti dagli incidenti informatici sia nell’immediato sia nel lungo periodo”.
Secondo gli autori, nella sicurezza informatica si tende ad attribuire gli incidenti a un’unica causa, ma è una semplificazione eccessiva. Quando avviene un incidente aereo, invece, degli investigatori professionisti dedicano molto tempo a ricostruire cosa è andato storto e perché, per poi rendere noti i propri risultati affinché gli stessi errori non vengano ripetuti.
Il documento sottolinea l’importanza di creare per la cyber sicurezza organi simili al National Transportation Safety Board (NTSB), un’agenzia investigativa indipendente del Governo degli Stati Uniti che indaga ed emette rapporti in merito agli incidenti che coinvolgono aeroplani, navi, treni, oleodotti e gasdotti.
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
