Echelon Digital Industry Spa

Echelon Digital Industry Spa Echelon is an innovative digital industry with 20 years of experience in digital communication in all its forms. We operate in 26 countries.

Leaders in cybersecurity and IBM Security Partner World certified. A team made up of more than 70 experts.

In uno scenario in cui le minacce informatiche si fanno sempre più complesse e variegate, la cyber security non deve ess...
27/01/2025

In uno scenario in cui le minacce informatiche si fanno sempre più complesse e variegate, la cyber security non deve essere vista come un prodotto o come una semplice soluzione tecnologica di protezione, ma come un vero e proprio processo di sviluppo dinamico che, nel tempo, porti alla realizzazione di un programma strutturato di sicurezza aziendale.

Come si definisce una strategia di cyber security
Per comprendere come definire una strategia di cyber security e capire quindi cosa può fare l’amministratore delegato (CEO) di un’azienda per gestire al meglio una crisi di sicurezza, è opportuno partire da un presupposto: il dato è ormai diventato il cuore di ogni azienda.

Ciò implica che, per essere davvero efficace, la strategia di cyber security deve essere parte integrante della strategia globale che stabilisce le priorità dell’organizzazione. È così possibile avere contezza di quella che è la situazione attuale dell’azienda e su cosa bisogna lavorare per raggiungere gli obiettivi futuri.

Bisogna dunque partire da una attenta analisi dei punti di forza dell’organizzazione per essere in grado di identificare con esattezza quelli che sono gli asset primari che meritano il più elevato livello di protezione.

Una corretta gestione della cyber security aziendale prevede, poi, che si abbia visibilità a 360 gradi di tutto quello che accade all’interno del proprio perimetro fisico e virtuale per essere in grado di rilevare più velocemente eventuali violazioni e, di conseguenza, essere in grado di mettere in atto le necessarie misure di contenimento e mitigazione dei rischi, oltre che di ripristino delle attività produttive.

24/01/2025
Grazie al prototipo di ottica co-packaged è possibile far viaggiare alla velocità della luce le connessioni nei rack, sp...
24/01/2025

Grazie al prototipo di ottica co-packaged è possibile far viaggiare alla velocità della luce le connessioni nei rack, spingendo su prestazioni e sostenibilità.

Ricerca rivoluzionaria nel campo della tecnologia delle comunicazioni ottiche da parte di Ibm. I ricercatori hanno sperimentato un nuovo processo per l’ottica co-packaged (Cpo), la tecnologia ottica di prossima generazione, che permetterà di connettere i data center alla velocità della luce tramite componenti ottici a complemento degli attuali cavi elettrici a corto raggio. In pratica, la nuova tecnologia potrebbe migliorare drasticamente il modo in cui i data center addestrano ed eseguono i modelli di AI generativa.

Avendo progettato e assemblato il primo esempio funzionante di guida d’onda ottica in polimero (Pwg), i ricercatori Ibm hanno dimostrato come la tecnologia Cpo ridefinirà il modo in cui l’industria informatica trasmetterà dati tra chip, schede di circuiti e server con un’elevata larghezza di banda.

Verso una nuova era di comunicazioni, poiché l’AI generativa richiede più energia e potenza di elaborazione, il data center deve evolversi e l’ottica co-packaged può rendere questi data center adatti alle esigenze future.

Il Consiglio dell’Unione Europea accelera sulla sicurezza informatica e adotta due nuovi provvedimenti che fanno parte d...
22/01/2025

Il Consiglio dell’Unione Europea accelera sulla sicurezza informatica e adotta due nuovi provvedimenti che fanno parte del “pacchetto cybersecurity”: si tratta nel dettaglio di un emendamento che interviene a modificare la legge comunitaria sulla sicurezza informatica in vigore dal 2019, e dell’approvazione del “Cyber solidarity Act”, che si pone l’obiettivo di rendere l’Europa più resiliente di fronte alle minacce informatiche.

Il Cyber solidarity act
Uno dei cardini del provvedimento è il rafforzamento dei meccanismi di cooperazione sulla sicurezza informatica all’interno dell’Unione Europea, grazie anche all’istituzione di “un sistema di allerta per la sicurezza informatica” che si compone di una serie hub nazionali e transfrontalieri, che si impegnano a condividere le informazioni, rilevare le minacce e agire per contrastarle.

Il 2024 è stato un anno critico per la sicurezza delle criptovalute. Con perdite che hanno superato i 2,3 miliardi di do...
21/01/2025

Il 2024 è stato un anno critico per la sicurezza delle criptovalute. Con perdite che hanno superato i 2,3 miliardi di dollari, il settore ha affrontato minacce senza precedenti, principalmente attribuite agli attacchi sponsorizzati da stati come la Corea del Nord.

Un Furto da Record: DMM Bitcoin.
Il furto di 4.500 Bitcoin dalla piattaforma giapponese DMM Bitcoin è stato uno degli incidenti più gravi dell’anno, con un valore totale di 305 milioni di dollari. Questo attacco, attribuito al gruppo nordcoreano Lazarus, evidenzia la sofisticazione delle loro operazioni. Il caso non è isolato: Chainalysis ha stimato che la Corea del Nord abbia rubato $1,34 miliardi nel 2024, rappresentando oltre il 50% del totale globale dei furti di criptovalute.

Implicazioni Geopolitiche
I fondi rubati dalla Corea del Nord finanziano circa un terzo del suo programma missilistico, secondo stime degli Stati Uniti. Questo collegamento tra cyber-crimine e sicurezza internazionale solleva preoccupazioni globali. Tuttavia, dopo un accordo strategico con la Russia a metà del 2024, l’attività di hacking nordcoreana ha subito un rallentamento, suggerendo un possibile supporto economico alternativo da Mosca.

Vulnerabilità delle Chiavi Private
Secondo Cyvers, l’81% delle perdite totali nel 2024 è stato causato dalla compromissione delle chiavi private. La gestione inadeguata di queste chiavi, spesso custodite su piattaforme di terze parti non sicure, continua a essere uno dei punti deboli principali per il settore blockchain.

Gli attacchi sponsorizzati da stati come la Corea del Nord non sono solo crimini economici, ma rappresentano una minaccia alla sicurezza globale. Per affrontare queste sfide, è necessaria una combinazione di tecnologia avanzata, collaborazione internazionale e regolamentazione rigorosa.

Nel 2029 varrà 460 miliardi di Euro.A guidare la crescita sarà l’AI generativa, che guiderà un aumento progressivo degli...
20/01/2025

Nel 2029 varrà 460 miliardi di Euro.
A guidare la crescita sarà l’AI generativa, che guiderà un aumento progressivo degli investimenti nel settore. E il mercato esprime preoccupazione per la disponibilità di energia necessaria.

Il mercato dei data center è destinato a una crescita impetuosa almeno nell’arco dei prossimi 5 anni, il valore del comparto raggiungerà i 460 miliardi di euro nel 2029, segnando un +60% rispetto al momento attuale. Alla base di questa dinamica e la crescita della domanda di progetti, secondo il 97% del campione della survey, sarà essenzialmente l’intelligenza artificiale, e in particolare il machine learning e il natural language processing.

Se il tasso di crescita medio per il comparto dei data center è previsto in un 10% annuo per il prossimo quinquennio, per passare dal valore attuale di 285 miliardi di euro ai 460 del 2029, rimangono alcune preoccupazioni sui fattori che potrebbero contribuire a frenare questo sviluppo. A partire da quelle che riguardano la stabilità dell’offerta energetica.

Accanto alla consapevolezza dell’importanza di implementare strumenti di protezione efficaci, rimane però il rebus delle...
16/01/2025

Accanto alla consapevolezza dell’importanza di implementare strumenti di protezione efficaci, rimane però il rebus delle modalità con cui queste devono essere messe in atto.
Nel nuovo quadro delineato dal processo di digitalizzazione è indispensabile fare riferimento a un modello di cybersecurity olistica, in cui la sicurezza attraversa ogni aspetto dell’attività aziendale.

La considerazione da cui è necessario partire per arrivare a una logica ispirata alla cybersecurity olistica è semplice: il tradizionale approccio alla sicurezza informatica, focalizzato esclusivamente su soluzioni tecniche per la protezione degli endpoint e del traffico di rete, non è più adeguato alle nuove condizioni in cui le imprese operano. A rendere obsoleto questo modello sono numerosi fattori.

Prima di tutto la complessità dei sistemi informativi, in cui è sempre più difficile individuare un “perimetro” definito della rete aziendale, all’interno della quale esistono inoltre connessioni estremamente ramificate. La conseguenza diretta è che la superficie di attacco a disposizione dei pirati informatici è sempre più ampia.

Il secondo fattore è legato alle tecniche di attacco utilizzate dai cyber criminali. La crescita registrata negli ultimi anni del fenomeno dei ransomware, basato su uno schema estorsivo, ha dimostrato per esempio come i vettori di attacco utilizzati con maggiore frequenza (phishing) facciano leva sul fattore umano. Una caratteristica che emerge in maniera ancora più spiccata nel caso delle truffe BEC (Business Email Compromise), in cui alla violazione dei sistemi seguono attività basate semplicemente su tecniche di ingegneria sociale.

Gli elementi che caratterizzano la visione olistica della sicurezza possono essere sintetizzati in quattro punti chiave.

Tecnologie integrate: le aziende devono dotarsi di una pluralità di soluzioni di sicurezza puntuali - ovvero che rispondono a necessità e problematiche specifiche - ma perfettamente integrate tra loro, come parte di un unico sistema e di una strategia comune;

Persone e awareness: un approccio olistico alla sicurezza enfatizza il ruolo delle persone come anello della catena di attacco e promuove la loro responsabilizzazione al fine di mitigare i rischi cyber. Pertanto, occorre prevedere attività di sensibilizzazione, formazione e simulazione di attacchi o tentativi di phishing, per consentire ai dipendenti di imparare a riconoscere le minacce e agire di conseguenza.

Minacce interne: la cybersecurity olistica considera anche i rischi che provengono dalla stessa compagine aziendale, ovvero dalle persone che, lavorando internamente, hanno accesso alle credenziali e alle risorse IT dell’organizzazione. Gli insider possono infatti, volontariamente o inconsapevolmente, rappresentare una minaccia per la sicurezza perché in grado di esporre all’esterno le informazioni sensibili dell’impresa - ad esempio, un dipendente malintenzionato potrebbe rivendere i dati all’esterno mentre uno o distratto potrebbe cadere vittima di phishing.

Responsabilità e conoscenza condivise: la cybersecurity deve essere intesa come un obiettivo comune a livello di singola azienda ma anche di settore e intera collettività. Per fronteggiare minacce in continua evoluzione, serve l’avanzamento tecnologico continuo, nonché la condivisione della knowledge acquisita su minacce e soluzioni. Bisogna insomma definire strategie condivise dentro e fuori l’azienda, coinvolgendo gli stakeholder.

Per garantire il rispetto di tutte le normative nazionali e comunitarie e la massima tutela degli utenti sarà necessario...
15/01/2025

Per garantire il rispetto di tutte le normative nazionali e comunitarie e la massima tutela degli utenti sarà necessario combinare le competenze specifiche di Agid, Acn e Presidenza del Consiglio con quelle del Garante Privacy.

Negli ultimi anni, l’avvento delle nuove tecnologie ha fortemente interessato e condizionato l’azione della mano pubblica, europea e nazionale, agevolandone l’esercizio; ha segnato una svolta epocale in grado di rivoluzionare la gestione e l’erogazione dei servizi pubblici da parte delle pubbliche amministrazioni e la conseguente relazione con i cittadini. Non pare azzardato sostenere che l’intelligenza artificiale sia divenuta un vero e proprio catalizzatore per il raggiungimento della c.d. Pubblica amministrazione 4.0.

Al tempo stesso, il volume dei dati è aumentato esponenzialmente ed è diventato una ricchezza così fondamentale per il profitto di imprese e il progresso della comunità tanto che, oramai, spesso i dati vengono identificati come “il nuovo petrolio”.

Data Governance Act e Data Act
Dal 2022 sono stati approvati due primi regolamenti: il Data governance act (DGA) e il Data act (DA); i corpi normativi intendono istituire una rete comunitaria per la condivisione di dati pubblici e privati, affermando un vero e proprio spazio europeo di autonomia tecnologica nella contesa geopolitica per la sovranità digitale.

L’AI Act
Da ultimo, il 13 giugno 2024, è stato definitivamente approvato il Regolamento europeo sull’intelligenza artificiale – Regolamento (UE) 2024/1689 – così formalizzando la proposta di Regolamento presentata dalla Commissione Europea il 21 aprile 2021 meglio nota come “AI Act”; l’obiettivo principale è di garantire che la diffusione e l’applicazione dei sistemi di IA avvenga sulla base di una serie di principi ad hoc stabiliti dalla Corte di Giustizia: sicurezza, trasparenza e non discriminazione per garantire che dati e algoritmi non generino pregiudizi e assicurino a tutti i soggetti un equo trattamento nei procedimenti amministrativi o giudiziari; tracciabilità per garantire che gli algoritmi siano chiari e comprensibili; protezione dei dati personali; e soprattutto essenziale e ineludibile supervisione umana (human oversight o riserva di umanità).

Nei primi sei mesi del 2024 l’Italia ha occupato il terzo posto della graduatoria internazionale con 244.159.569 minacce...
14/01/2025

Nei primi sei mesi del 2024 l’Italia ha occupato il terzo posto della graduatoria internazionale con 244.159.569 minacce via email.
Le email sono semplici da usare e ciò ne ha favorito la diffusione, aprendo così le porte agli hacker. Alla semplicità d’uso corrisponde una relativa semplicità di difesa, fatta di sette regole per lo più immediate da mettere in pratica.

Gli attacchi Business Email Compromise.
In linea generale gli attacchi Business Email Compromise (BEC) sono quelli perpetrati dagli hacker a danno di aziende via email. Nello specifico si tratta per lo più di cyber criminali che – fingendo di essere un contatto noto al destinatario, sia questo un fornitore o un manager aziendale – cercano di indurlo a comunicare informazioni sensibili o financo a effettuare bonifici.

Sette regole semplici per proteggere le email:
- Formare il personale;
- La cultura del dubbio e le sandbox;
- La gestione delle password e l’inflessibilità;
- Mai usare un Wi-fi pubblico;
- Migliorare la sicurezza dei dispositivi;
- Crittografare le email;
- Usare i protocolli di trasporto appropriati.

[email protected]

Con la crescita esponenziale delle minacce informatiche, a cavallo di attacchi mirati e iniziative opportunistiche, le s...
13/01/2025

Con la crescita esponenziale delle minacce informatiche, a cavallo di attacchi mirati e iniziative opportunistiche, le soluzioni MDR e SOC as a service stanno diventando il fulcro delle strategie di cybersecurity. Tra i vari approcci alla sicurezza, infatti, il Managed Detection and Response (MDR) e il Security Operations Center (SOC) as a service sono il non-plus-ultra per chi intende rispondere colpo su colpo al cybercrime.

Per quanto MDR e SOC vengano spesso considerate soluzioni alternative in termini funzionali, le tecnologie e le procedure sottostanti ai due approcci differiscono in modo significativo comportando, per chi intenda implementare l’una o l’altra, una profonda riflessione sull’orizzonte verso cui si sta muovendo il comparto IT e, più in generale, l’organizzazione.

Scalabilità e proattività: gli assi nella manica dell’MDR
C’è poi un diverso livello di complessità di implementazione: l’MDR di solito viene integrato rapidamente e non richiede necessariamente modifiche sostanziali ai sistemi esistenti. Il SOC as a service, d’altra parte, può comportare un’integrazione più complessa di strumenti e processi tra i vari livelli organizzativi.

Ciò che distingue in modo sostanziale l’MDR dal SOC as a service è però la sua capacità di concentrarsi prevalentemente sul rilevamento e sulla risposta alle minacce con un atteggiamento proattivo.

Nell’evidenziare le prerogative di MDR e SOC as a service non si può non cominciare dalle funzionalità di controllo.

Il Managed Detection and Response è un servizio che fornisce un monitoraggio continuo degli ambienti di rete, ricercando attivamente le anomalie e le potenziali minacce prima che si manifestino in incidenti gravi. Oltre al monitoraggio, il servizio MDR include strumenti di rapida risposta agli incidenti, aiutando le organizzazioni a contenere e risolvere le minacce rapidamente, spesso in tempo reale. L’MDR, infine, fa leva su analisi sofisticate e threat intelligence per rilevare le attività sospette, utilizzando l’apprendimento automatico e l’analisi comportamentale per migliorare i tassi di rilevamento.

Il SOC as a service offre un centro operativo totalmente esternalizzato per la gestione della sicurezza, in grado di monitorare eventi e avvisi di sicurezza provenienti da varie fonti, tra cui firewall, sistemi IDS (Intrusion Detection System), IPS (Intrusion Prevention System) e dispositivi endpoint. Le sue funzioni includono monitoraggio, analisi e gestione degli avvisi di sicurezza, spesso includendo anche la gestione della conformità normativa. I servizi SOC differiscono dal NOC (Network Operations Center), che si focalizza sul prevenire le interferenze di rete.
L'MDR ha dalla sua un approccio proattivo alla gestione degli incidenti, capace di assicurare una rapida identificazione, indagine e risoluzione delle criticità. A differenza del SOC as a service, che richiede spesso una stretta collaborazione con i team di sicurezza interni all’azienda, l'MDR lavora in modo indipendente fornendo soluzioni chiavi in mano senza la necessità di un'integrazione profonda con le risorse aziendali.

Conosciute come siti web "booter" e "stresser", queste piattaforme hanno consentito ai criminali informatici e agli hack...
10/01/2025

Conosciute come siti web "booter" e "stresser", queste piattaforme hanno consentito ai criminali informatici e agli hacktivisti di inondare gli obiettivi con traffico illegale, rendendo inaccessibili siti web e altri servizi basati sul web.

Questa operazione multiforme, coordinata da Europol e che ha coinvolto 15 paesi, ha preso di mira tutti i livelli di coloro che sono coinvolti in questo crimine.
La stagione delle feste è da tempo un periodo di punta per gli hacker che eseguono alcuni dei loro attacchi DDoS più destabilizzanti, causando gravi perdite finanziarie, danni alla reputazione e caos operativo per le loro vittime.
Panoramica delle attività operative
Sono stati chiusi ventisette siti web di booter e stresser, tra cui zdstresser.net, orbitalstress.net e starkstresser.net.
Tre amministratori arrestati in Francia e Germania.
Oltre 300 utenti identificati per le attività operative pianificate.
Con il coinvolgimento di paesi situati alle estremità opposte del globo, Europol, sede della più grande rete mondiale di ufficiali di collegamento degli Stati membri dell'UE, ha svolto un ruolo fondamentale nel coordinamento degli sforzi internazionali.

Il Centro europeo per la lotta alla criminalità informatica (EC3) di Europol ha facilitato riunioni operative e organizzato intensivi sprint tecnici di una settimana per sviluppare piste investigative in preparazione della fase finale dell'operazione.

Inoltre, Europol ha fornito supporto analitico, competenze in materia di cripto-tracciamento e assistenza forense alle indagini, facilitando al contempo lo scambio di informazioni attraverso la Joint Cybercrime Action Taskforce (J-CAT), che opera dalla sua sede centrale.

Una minaccia sorta dalle ceneri del più pericoloso collettivo cybercriminale al mondo, è apparsa sulla scena informatica...
09/01/2025

Una minaccia sorta dalle ceneri del più pericoloso collettivo cybercriminale al mondo, è apparsa sulla scena informatica.

A seguito della pandemia di Covid-19, si è assistito ad un’impennata repentina della loro proliferazione e di attacchi condotti con questi.
Un attore in particolare è spiccato tra gli altri, disseminando il terrore.
Stiamo parlando di Quantum Locker, il ransomware che punta tutto sulla velocità e le azioni repentine di chi lo controlla da remoto.

Cos’è Quantum Locker?
QuantumLocker è una sotto-variante del ransomware MountLocker, categoria in cui rientrano anche i suoi indiretti derivati AstroLocker e XingLocker. Osservato per la prima volta nel luglio 2021, questo ransomware è stato all’inizio classificato come un semplice malware. Tuttavia, la rapidità della sua infezione e l’aggressività dei suoi attacchi, hanno spinto per un cambio repentino della sua classificazione.
La parola d’ordine è proprio rapidità. Quantum Locker è infatti utilizzato per condurre attacchi rapidissimi contro i propri bersagli. In generale, le vittime passano dalla semplice infezione alla criptazione completa dei loro dati, in appena 4 ore. Un altro elemento che gioca a favore dei cybercriminali, è l’optare per un attacco di sorpresa, condotto spesso e volentieri fuori dall’orario lavorativo.

Come funziona Quantum Locker?
Il ransomware viene generalmente distribuito attraverso campagne di phishing, che nel primo stadio effettuano il deploy di un malware nel sistema. Questo arriva sottoforma di immagine di sistema (iso), al cui interno sono presenti il payload (dar.dll) e un collegamento (.LNK) mascherato da documento.

Best practice contro Quantum Locker e i suoi derivati:
Aggiornare sempre e costantemente i software di sistema e i protocolli di sicurezza.
Adottare una soluzione di filtraggio e-mail efficace.
Implementare un piano di monitoraggio degli endpoint affidabile.

Indirizzo

Via Emerico Amari 162
Palermo
90139

Orario di apertura

Lunedì 09:00 - 19:00
Martedì 09:00 - 19:00
Mercoledì 09:00 - 19:00
Giovedì 09:00 - 19:00
Venerdì 09:00 - 19:00
Sabato 09:00 - 13:00

Telefono

+390694507535

Sito Web

Notifiche

Lasciando la tua email puoi essere il primo a sapere quando Echelon Digital Industry Spa pubblica notizie e promozioni. Il tuo indirizzo email non verrà utilizzato per nessun altro scopo e potrai annullare l'iscrizione in qualsiasi momento.

Contatta L'azienda

Invia un messaggio a Echelon Digital Industry Spa:

Condividi