Tag: Clusit

  • Security Summit Streaming Edition 2025

    Security Summit Streaming Edition 2025

    L’ultimo appuntamento dedicato alla cybersecurity si concentra sul Security Summit Streaming Edition 2025, l’aggiornamento rilasciato da Clusit relativo alla sicurezza digitale.

    L’evento, svoltosi online il 5 novembre, ha presentato i dati aggiornati al primo semestre 2025, e ha proposto un focus sul settore manufatturiero, con particolare attenzione alla direttiva NIS2.

    Come anticipato nel precedente articolo, Main Serivice ha seguito l’evento ed è pronta ad aggiornarvi sui dati presentati.

    Il rapporto Clusit

    Alessio Pennasilico, CS Clusit, da il benvenuto all’edizione di novembre del Rapporto Clusit, lasciando subito la parola ad Anna Vaccarelli, presidente Clusit.

    Obiettivo di Clusit, che compie quest’anno 25 anni, è diffondere la cultura della cybersecurity, considerando che nel 95% degli attacchi, l’errore umano risulta particolarmente incidente. È per questo che Clusit, come ricordato dalla Vaccarelli, ha varato diversi progetti formativi. Aziende, scuole, over 60 e giornalisti, sono destinatari di alcuni dei progetti volti ad offrire le competenze necessarie ad affrontare il problema della sicurezza digitale.

    Dopo una veloce rappresentazione dell’indice del Rapporto (che potete trovare a questo link), la parola passa a Sofia Scozzari. La CS di Clusit, illustra come siano variati gli attacchi hacker a livello mondiale nel corso del primo semestre dell’anno.

    Il dato a livello mondiale

    I dati mostrano come nel primo semestre gli attacchi non siano diminuiti. Il dato parla di 2755 attacchi andati a buon fine, con implicazioni di rilievo sia a livello tecnico che reputazionale. Un incremento quindi del 36% rispetto al precedente semestre, con una media di 459 incidenti al mese.

    I principali player sono ancora operativi nell’ambito del cybercrime, con l’87% degli attacchi. Il fenomeno dell’hacktivism, dopo una diminuzione negli anni precedenti, torna ad essere di rilievo con l’8% delle casistiche, anche in ragione dei conflitti in corso.

    Tra i settori più colpiti, il multiple target, il settore militare e l’health care, che restano stabili. Aumentano invece i casi nel manufacturing e nel transportation storage.

    La geografia degli attacchi vede il primato negativo dell’Europa, mentre gli Stati Uniti, si assestano sul 35%, contro il 50% del precedente semestre. Di contro aumentano gli attacchi in Asia per la prima volta, con circa il 20% delle casistiche. Meno rilevanti Oceania ed Africa, anche in ragione di minori informazioni disponibili, mentre il restante 17% si verifica quelle definite come location multiple.

    Circa le tipologie di attacco, le abilità degli hacker sembrano affinatesi. Il 34% degli attacchi è infatti riferibile a tecniche di cui non è stato possibile capire come siano stati veicolati, mentre aumentano le vulnerabilità 0-days. Restano rilevanti i casi di malware (25%), principalmente ransomware, ed i DDos, con il 9%.

    Considerando l’impatto degli attacchi, sono in aumento i casi definiti critical ed high, che insieme raggiungono l’82% dei casi, rispetto al precedente 77%. Il restante 18% è dato da attacchi di medio impatto. L’assenza di attacchi a basso rischio, implica che gli hacker agiscano per ottenere risultati mirati e concreti. I dati più critici si registrano nell’health care, dove ad essere in pericolo sono i dati sia aziendali che dei pazienti.

    Gli attacchi in Italia

    Luca Bechelli, CD Clusit, sposta il focus dal livello globale a quello nazionale. Sebbene lontano dall’incremento registrato globalmente, il dato del 13% desta comunque preoccupazioni. Questo perché se proporzioniamo la popolazione agli attacchi, il dato nazionale supera del 10% la tendenza mondiale.

    Circa la tipologia di attacchi, la situazione nazionale è ben diversa da quella globale. Il dato del cybercrime si assesta sul 46%, mentre è preponderante la quantità di attacchi legata all’hacktivism. Ben il 54% dei casi ha motivazione ideologiche più che economiche. Il gruppo NoName057(16) legato ad interessi filo russi negli ultimi mesi ha colpito portali istituzionali, enti pubblici e siti legati al mondo militare. Sebbene non siano stati provocati danni diretti, l’impatto simbolico è stato notevole.

    Non a caso, il 37,9% degli attacchi in Italia ha interessato l’ambito governativo e militare, con attacchi in aumento del 2,8% rispetto tutto il 2024. Seguono i settori Transportation Storage con il 16,8% ed il settore Manufacturing con il 12,9%.

    Un attacco su 5 è un attacco malware, che si conferma quale tecnica più semplice per gli attaccanti, consentendo di monetizzare. Il dato più importante è comunque relativo ai DDos con circa il 50% degli attacchi.

    La Severity in italia si riduce, per due motivi principalmente. Gli attacchi DDos per natura sono sicuramente più eclatanti, ma hanno minore entità, quindi l’incidenza è minore. Un secondo elemento è la maggiore preparazione delle aziende rispetto la mitigazione delle aziende, che hanno abbattuto drasticamente gli effetti.

    Altri dati del rapporto Clusit 2025

    Oltre i dati mondiali e nazionali, c’è stato spazio anche per un focus sulla condizione governativa e per una tavola rotonda.

    L’analisi governativa presentata dalla Presidente Vaccarelli, interessa il periodo dal primo semestre 2023 al primo semestre 2025 e mostra un incremento di attacchi del 12%. I 322 attacchi registrati nel primo semestre 2025, rappresentano infatti il 76% del totale degli attacchi del 2024. Sebbene la tipologia principale sia quella del cybercrime, l’hacktivism cresce dal 30% dell’intero 2024 al 35% del primo semestre 2025, con particolare concentrazione in Europa. Circa le tecniche, gli attacchi DDos coprono circa il 40% dei casi, mentre aumenta il ricorso a tecniche Undisclosed, assestate sul 33,5%. Il livello di vulnerabilità è comunque basso.  

    La tavola rotonda ha invece coinvolto i partecipanti in merito ad alcune delle tematiche affrontate in corso di mattinata, soprattutto relative ai dati globali. Tra queste il ruolo delle normative nel far lo scenario attuale, cosa che porta ad esempio l’Asia a registrare un incremento di casistiche. Contrandosi su tipologia ed impatto, secondo i relatori la scelta di malware, sebbene di bassa sofisticazione, risulta efficace. Ciò è emblematico della scarsa consapevolezza dell’utente medio nella gestione delle criticità. A tal proposito, la diminuzione di attacchi a basso impatto, non dipende da una maggior capacità nel fronteggiarli, quanto da un aumento di attacchi più impattanti.

    Settore Manufatturiero al Security Summit Streaming Edition 2025

    Il secondo appuntamento che Main Service ha seguito nel corso del Security Summit Streaming Edition 2025, è stato dedicato alle aziende manufatturiere. Nel pomeriggio si è svolto l’incontro Sicurezza della Supply Chain Manufatturiera: l’impatto della NIS2. L’incontro oltre a dare largo spazio alla direttiva NIS2, ha analizzato la condizione attuale delle aziende del manufatturiero rispetto il precedente semestre. Paola Girdinio modera la tavola rotonda.

    I dati del settore manufatturiero

    Il primo a prendere la parola e rendere noti i dati semestrali è Lorenzo Ivaldi, membro del Comitato Scientifico del Clusit. Ivaldi spiega come gli attacchi del primo semestre, 213, si avvicinino molto al dato complessivo del 2024, di 236 attacchi.

    Circa la tipologia di attaccanti, per le aziende manufatturiere, si parla principalmente di cybercrime. Mentre l’anno precedente diversi attacchi erano ascrivibili all’hacktivism, nel primo semestre 2025 si sono verificati attacchi atti ad estorsioni. Il dato è confermato anche dalla tipologia di attacco, per il 58% è composto da malware, in crescita del 20% sul dato complessivo del 2024. Seguono attacchi Unknow, cioè gli 0 days, che a differenza di quanto si verifica in Italia, non son patchate e quindi difficilmente gestibili.

    Il principale bersaglio è l’Europa anche se gli USA hanno invertito il precedente trend in discesa. L’Asia risulta maggiormente attaccata, sebbene meno degli USA. Il dato asiatico è comunque da prendere con cautela. Questo sia per il quantitativo di aziende coinvolte nella migrazione verso l’Asia, che per i dubbi circa la veridicità dei dati dichiarati.

    Circa la tipologia degli incidenti, se gli impatti restano invariati, quelli di media entità sono calati sensibilmente, mentre quelli critici sono aumentati in modo considerevole. Da questo punto di vista a livello nazionale il dato è migliore, anche in ragione della ricezione delle direttive nazionali ed europee.

    Sempre su scala nazionale, il malware è preponderante rispetto i dati globali. Le vulnerabilità sono più ridotte, mostrando quindi una maggior consapevolezza, mentre gli attacchi 0-days restano rilevanti. Circa gli impatti, quelli critici sono poco rilevanti, ma risultando assorbiti dal livello high, il dato resta comunque preoccupante.

    Uno sguardo ad altri report e come mettersi in sicurezza

    Analizzando anche altri report, come il Dagos 2025, si evidenzia come gli attacchi ransomware siano aumentati all’87%, colpendo ogni tipo di realtà industriale.

    Il Microsoft Digital Defense Report 2025, evidenzia come principali problematiche la consapevolezza informatica dei border, tornata in auge con la NIS2 e la protezione dell’identità, in ragione dei numerosi accessi che si registrano nelle realtà aziendali. Tra le principali misure di sicurezza, l’investimento nella formazione del personale, non solo relativamente a competenze tecnologiche, ma anche per formare una cultura volta alla sicurezza aziendale.  

    Tra gli altri consigli del Report di Microsoft, le ulteriori indicazioni prevedono che le aziende siano consapevoli delle proprie debolezze, in base a cui sviluppare piani di risposta efficaci. Condivisione di informazioni sulle minacce, adeguamento alle normative emergenti e pianificazione dei rischi futuri legati alle nuove tecnologie, devono essere la base su cui creare una consapevolezza circa la sicurezza aziendale, che deve allargarsi anche alla catena di fornitura.  Indispensabile infine la gestione dei dati, sia effettuando back up che monitorando quelli in cloud.

    NIS2: La nuova direttiva

    Il secondo intervento del seminario, è stato proposto da Milena Antonella Rizzi, Capo Servizio Regolazione di ACN.

    Il tema è quello della direttiva NIS2, l’aggiornamento della direttiva europea dedicata alla sicurezza delle reti e dei sistemi informativi.

    La direttiva interessa  aziende appartenenti a settori definiti critici. Tra queste, la aziende del settore moda non rientrano. Tuttavia, per aziende calzaturiere fornitrici di aziende critiche, l’adeguamento non sarebbe necessario per adempiere ad obblighi legali, quanto per implicazioni commerciali.

    La possibilità di rifornire aziende critiche, si collegherebbe infatti ad un sistema di supply chain security che diverrebbe pertanto necessario per le aziende fornitrici.

    Secondo linee guida ACN, basate sul framework nazionale di cybersecurity e cyberprotection, le attività da svolgere in relazione alla supply chain security si articolano in quattro fasi. Si tratta di valutare i rischi collegati alla propria supply chain, definire i requisiti di sicurezza adeguati, applicarli a contratti ed ordini e verificarne l’ applicazione.

    Tali misure sono sufficienti quali requisiti contrattuali, tali da consentire la continuazione delle forniture a clienti interessati dalla NIS2.

    Prossimi appuntamenti con la cybersicurezza

    Con quest’articolo dedicato al Security Summit Streaming Edition 2025 si conclude il ciclo di news relativo alla cybersicurezza, che ritornerà a fine marzo 2026, quando sarà pubblicato il rapporto relativo alla seconda metà del 2025. L’appuntamento con il blog Main Service è invece tra due settimane.

  • mPMI: come affrontare la sicurezza digitale

    mPMI: come affrontare la sicurezza digitale

    Dando seguito a quanto anticipato nel precedente articolo, Main Service affronta il tema della cyber security analizzando la situazione delle mPMI.

    Il riferimento è il rapporto Clusit 2025, che ogni anno valuta minacce e vulnerabilità informatiche, fornendo dati sulla sicurezza digitale delle aziende.

    Nell’articolo ci concentreremo sull’indagine dedicata alle mPMI, relativa ai principali rischi e ai modo con cui farvi fronte.

    PID Cyber Check: lo strumento a disposizione delle mPMI

    Il tessuto economico italiano è costituito principalmente da mPMI. In Italia tale tipo di azienda rappresenta il principale bersaglio di attacchi hacker.

    Il rapporto Clusit, dedica spazio alla survey sulla cyber security per le Mpmi, basata sui dati provenienti dal PID Cyber Check.

    Il PID Cyber Check è uno strumento dei PID – Punti Impresa Digitale delle Camere di commercio, creato per guidare le mPMI italiane nella valutazione della loro sicurezza informatica. Il questionario online, accessibile a tutte le aziende, analizza azienda, rete IT, dati, processi e protezioni esistenti, includendo formazione del personale e gestione degli incidenti. Fornisce di conseguenza una mappatura di punti di forza e vulnerabilità, permettendo di identificare interventi mirati perrafforzare la resilienza cyber e garantire continuità operativa.

    I dati proposti nella survey, riferiti al periodo giugno 2023 – dicembre 2024, sono il risultato di un processo che ha coinvolto 2487 aziende.

    Attacchi: come e chi colpiscono

    Dall’analisi emerge come oltre il 70% delle aziende sia soggetto ad un rischio medio. Circa un quarto delle aziende oggetto di attacchi appartiene al settore manufatturiero. Tale settore, con i settori di alimentazione alloggio e viaggi e dei servizi professionali scientifici e tecnici, ha subito oltre la metà degli attacchi verficatisi.

    Specificamente per il manufatturiero, la motivazione è da ricercare in sistemi IT spesso obsoleti e dispositivi IoT spesso facilmente sfruttabili dai cyber criminali.

    Se in un’ottica territoriale non emerge una contrapposizione netta (il 26% dei casi interessa Sud ed Isole, e per la parte restante è pressochè equiripartito tra Nord e Centro Italia), il dato cambia se si parla di dimensioni aziendali. Ad essere colpite sono infatti soprattutto le microimprese. Il 40% degli attacchi si registra in aziende con meno di 5 dipendenti, ed il 23% nelle aziende con massimo 10 dipendenti.

    Si tratta di aziende che dispongono di risorse limitate e spesso hanno minor consapevolezza circa le attività da svolgere ai fini della sicurezza. Fattori come assenza di certificazioni e una gestione corretta delle password, facilitano le attività di cyber crime.

    A tal proposito, gli attacchi più comuni riguardano casi di phishing (il 31%), malware (24%) ed attacchi alle applicazioni web (13%).

    Come può proteggersi una mPMI

    Affinchè si implementi un sistema di difesa in grado di proteggere tali realtà, è importante sviluppare soluzioni accessibili e scalabili. Tra le più indicate, rientrano soluzioni as-a-service, come firewall, software antivirus, e strumenti di monitoraggio.

    Oltre che nei sistemi fisici, un’area rilevante in cui investire, è quella della formazione del personale. Molti degli attacchi digitali, nascono in conseguenza ad errori umani. Workshop, moduli di e-learning e simulazioni sono soluzioni in grado di formare il personale circa il riconoscimento e la risoluzione delle minacce.

    Per le aziende più strutturate sistemi di autenticazione multifattoriali, segmentazione delle reti e piani di backup avanzati rappresentano, unitamente a sistemi di monitoraggio e risposta automatizzata agli incidenti, un supporto decisamente valido.

    Vuoi sapere come proteggere la tua azienda?

    Un modo per capire come proteggersi dagli attacchi, è innanzitutto conoscere il proprio grado di esposizione al rischio. A tal proposito, è possibile eseguire il PID Cyber Check, che in circa 30 domande restituisce una prima valutazione sul livello rischio digitale. Il test è presente a questo link.

    Inoltre Main Service, è a vostra disposizione per valutare insieme soluzioni adeguate in termini di cyber sicurezza, capaci di proteggere la vostra azienda. Potete contattarci telefonicamente allo 0815206171 o scrivere ad amministrazione@gmail.com

    Tra due settimane parleremo ancora di cyber sicurezza, con l’aggiornamento semestrale del rapporto Clusit. Main Service parteciperà infatti il 5 novembre al Security Summit Streaming Edition. Per chi volesse partecipare, è possibile registrarsi a questo link. L’appuntamento è sul blog tra 15 giorni.

  • Cybersecurity: in viaggio verso la sicurezza

    Cybersecurity: in viaggio verso la sicurezza

    Come anticipato nella precedente news dedicata al termine di supporto Windows 10, continuiamo ad occuparci di informatica, con un tema altrettanto rilevante: la cybersecurity.

    Il mese di ottobre è il mese europeo della cybersecurity, pertanto Main Service ha deciso di dedicare i prossimi due appuntamenti del blog al tema.

    Prossimi appuntamenti con la Cybersecurity

    Il prossimo appuntamento con  il blog mainservice è lunedì 3 novembre. Nell’occasione verrà illustrato il PID Cyber Check, lo strumento che consente alle mPMI di analizzare il proprio livello di sicurezza aziendale.

    L’articolo si concentrerà sui risultati emersi dal questionario a cui hanno partecipato le aziende. Saranno quindi individuate le principali aree di rischio e le soluzioni da poter applicare per farvi fronte.

    Il secondo appuntamento è in programma il 17 novembre, ed il tema sarà l’aggiornamento semestrale sul rapporto Clusit 2025. Il rapporto Clusit ogni anno offre un’analisi approfondita sul cybercrime in Italia e nel mondo. Dopo la pubblicazione del mese di marzo, il 5 novembre si svolgerà l’incontro per l’aggiornamento semestrale.

    A tal proposito Main Service parteciperà al Security Summit Streaming Edition, l’evento online dedicato all’aggiornamento semestrale del rapporto Clusit.

    Nel corso della giornata è in programma un interessante focus sulla sicurezza della Supply Chain Manufatturiera. Nel corso dell’incontro si valuterà anche l’impatto della normativa europea NIS2 sulla supply chain manufatturiera. Si anticipa che la direttiva non è indirizzata esplicitamente alle mPMI, ma le aziende avranno comunque facoltà di adeguarsi. Il vantaggio è di ordine competitivo, soprattutto se si opera con grandi brand internazionali.

    Attraverso casi studio e best practice si offriranno indicazioni per aiutare le aziende a conformarsi alla nuova regolamentazione e costruire una supply chain più affidabile.

    Per coloro che volessero partecipare, possono registrarsi al seguente link. Con il blog mainservice l’appuntamento è tra 15 giorni, con il primo dei due giorni dedicati alla cybersecurity.