Quali sono le sfide e le opportunità dell’EU AI Act?
Il Black Friday è ormai diventato uno dei momenti più cruciali del calendario retail. Le transazioni online aumentano in modo vertiginoso, con volumi di vendita che esplodono tra il Black Friday e il Cyber Monday. Per i rivenditori è il periodo più redditizio dell’anno — ma anche quello più appetibile per i criminali informatici.
È il periodo più spaventoso dell’anno, ma alcune delle maschere più terrificanti non sono fatte di lattice.
Con il continuo sviluppo della tecnologia deepfake, il confine tra ciò che è reale e ciò che è sintetico diventa sempre più sottile. Quello che era nato come un semplice espediente nei film, negli scherzi di Halloween e nei video virali, si è trasformato in una grave minaccia informatica, capace di ingannare dipendenti, investitori e perfino ambienti di sicurezza.
Quando un’azienda subisce un attacco informatico, l’assunzione immediata è spesso che si tratti dell’opera di hacker d’élite sponsorizzati da uno Stato. I media tendono a concentrarsi su “minacce di stati-nazione” o su “gruppi APT (advanced persistent threat)”. Ma la realtà è molto meno spettacolare — e molto più comune.
Molti degli attacchi informatici più distruttivi di oggi non sono orchestrati da operatori governativi o professionisti esperti, ma da adolescenti e giovani adulti armati di strumenti di base, intelligenza artificiale, tecniche di ingegneria sociale e kit di malware facilmente reperibili.
I deepfake stanno diventando una minaccia significativa per la cyber security
Come ci si difende da una minaccia che i propri occhi e orecchie non possono più rilevare con certezza?
Con la Direttiva NIS2 ormai in vigore nella maggior parte dell’UE, le organizzazioni del settore energetico e manifatturiero stanno affrontando la realtà di un regime di cyber security molto più rigoroso. La maggior parte degli Stati membri ha recepito la direttiva nella legislazione nazionale, ma con definizioni, tempistiche di segnalazione e aspettative di audit diverse. Questo mosaico normativo significa che le aziende che operano in più giurisdizioni devono orientarsi tra obblighi differenti allo stesso tempo, una sfida che ha già colto di sorpresa alcune imprese.
Lo scenario delle minacce informatiche non è mai stato così complesso. Gli attaccanti scansionano costantemente alla ricerca di punti deboli, sfruttano asset trascurati e prendono di mira sia la tecnologia che le persone. Per le organizzazioni, essere breach ready non significa più reagire solo quando si verifica un incidente: significa comprendere, monitorare e gestire in modo proattivo la attack surface affinché i rischi possano essere ridotti prima che vengano sfruttati.
Ogni ottobre, organizzazioni e privati di tutto il mondo celebrano il Mese della Consapevolezza sulla Cyber Security, un’iniziativa pensata per rafforzare le difese collettive e migliorare la resilienza digitale. Nel 2025 la campagna mette un’enfasi particolare sul social engineering. Sebbene ransomware, phishing e altri attacchi continuino a dominare le cronache, i responsabili della sicurezza sanno che l’elemento umano resta al centro della maggior parte delle violazioni. Quest’anno l’obiettivo è affrontare questa realtà e aiutare le persone a riconoscere e resistere alle manipolazioni online e offline.
Per moltepiccole e medieimprese (PMI), il firewallrimane la prima e spessoprincipalelinea di difesacontro le minacceinformatiche. Tuttavia, troppospessoifirewallvengonotrattati come un acquistouna tantum anziché come un controllo di sicurezza vivo ed evolutivo. Errori di configurazione, software obsoleti e mancanza di supervisionepossonoaprire la porta ad attacchialtrimentiprevenibili. Di seguitoanalizziamo cinque deglierroripiùcomunicommessidalle PMI sui firewall, irischichecomportano e come Integrity360 aiuta le aziendeaevitarli.
Nell’attuale panorama delle minacce, per la maggior parte delle organizzazioni la domanda non è più se si verificherà una violazione, ma quando. Essere pronti significa avere strutture, persone e processi già predisposti per rispondere in modo efficace e ridurre al minimo i danni. Un piano di Incident Response (IR) ben progettato offre al tuo team una chiara roadmap durante una crisi, riduce la confusione e accelera il recupero. Ecco come costruirne uno che funzioni nella pratica.
Hai creato una whitelist per software e hardware, hai impostato le policy del firewall e hai rivisto tutti i permessi utente. Ma hai chiuso la porta d’ingresso?
Con l’evolversi continuo delle minacce alla cyber security, i CISO e i professionisti IT devono rimanere un passo avanti rispetto a tattiche di social engineering sempre più sofisticate. In questo blog esaminiamo alcune delle principali minacce di social engineering su cui concentrarsi, con un’attenzione particolare ai metodi avanzati basati sull’IA e agli approcci tradizionali che sfruttano le vulnerabilità umane.
Dublin, Ireland
+353 01 293 4027
London, United Kingdom
+44 20 3397 3414
Sofia, Bulgaria
+359 2 491 0110
Stockholm, Sweden
+46 8 514 832 00
Madrid, Spain
+34 910 767 092
Kyiv, Ukraine
Naples, Italy
Vilnius, Lithuania