Il Blog di Cybe

Guardians of the digital age

Questo è il nostro diario di bordo:
inizia qui il tuo viaggio nella cybersicurezza

cybe-nis2-cybersicurezza

La NIS2 manda in pensione la NIS

  La NIS-2 ha un ambito di applicazione molto più esteso, rispetto alla prima direttiva. L’adeguamento alla NIS-2 è obbligatorio per le aziende che fanno parte della categoria OSE. Sei ancora ancora alle prese con lo studio oppure sei già

Leggi Tutto »
cybe-mirai-malware

Mirai: carta d’identità di un malware

Mirai è un malware progettato per operare su dispositivi connessi a Internet, specialmente dispositivi IoT, rendendoli parte di una botnet che può essere usata per attacchi informatici su larga scala. Carta d’identità Nome: Mirai. Data di nascita: agosto 2016. Luogo

Leggi Tutto »

Broken Access Control

  Owasp Capitolo 1: al primo posto troviamo il controllo accessi di un applicativo e i danni che ne conseguono in caso di mal funzionamento Guadagna ben 4 posizioni, dalla quinta direttamente al piano più alto del podio rispetto alla

Leggi Tutto »

Cryptographic Failures

  Owasp Capitolo 2: la crittografia per proteggere i dati sensibili. Ecco i 15 comandamenti da seguire Precedentemente nota come Sensitive Data Exposure, il nome è stato cambiato per evidenziare meglio quella che è la causa piuttosto che la conseguenza.

Leggi Tutto »

Operazione Endgame

Tra il 27 e il 29 maggio 2024, l’Europol mette in scena la più grande operazione contro le botnet. Parte così la battaglia contro i dropper attivi negli attacchi malware, distribuiti dal server C2 e di cui fanno parte #IcedID,

Leggi Tutto »
cybe cyber sicurezza watering hole

A lezione di hacking: il watering hole

  Il watering hole è un pericolo sempre più diffuso, una tecnica che implica uno studio attento del comportamento online delle vittime da parte degli hacker. Oggi, ti spieghiamo cos’è il #WateringHole. Partiamo dalla sua pseudo traduzione: abbeveratoio. Parola usata

Leggi Tutto »

Injection

  Owasp Capitolo 3: la categoria delle injection lascia il trono ad altre vulnerabilità, ma resta ancora tra le più pericolose Precedentemente classificata come la regina incontrastata delle vulnerabilità troviamo la categoria delle injection. Forse da sempre una delle falle

Leggi Tutto »
insicure-design-cybe-cybersicurezza

Insecure Design

  Owasp Capitolo 4: i rischi legati alla progettazione e alle falle architetturali delle applicazioni Al quarto posto troviamo una new entry freschissima. Questa particolare categoria, pone la propria attenzione sulla necessità di analizzare i rischi legati alla progettazione e

Leggi Tutto »

Evento Enter Cynergy

Ci siamo presi un periodo di tempo per interiorizzare ciò che è stato, e pensare.Il risultato dell’evento è andato oltre le nostre aspettative. Ciò che ne abbiamo tratto, e ci rende fieri, è stato riuscire a creare una “forma-pensiero”, capace

Leggi Tutto »

Security Misconfiguration

  Owasp Capitolo 5: una tra le più importanti vulnerabilità del sistema è quella relativa agli errori da parte di un esperto Al quinto posto troviamo gli errori di configurazione, che guadagnano una posizione rispetto al 2017! Quante volte avete

Leggi Tutto »

Game over alla Target Corporation

  Questa storia ha inizio da una falla di sicurezza. Quella di Fazio Mechanical Services, fornitrice di servizi HVAC per Target Corporation. Una disattenzione scovata dagli hacker è usata come punto di ingresso per entrare di soppiatto nel sistema di

Leggi Tutto »

Libreria XZ, nuove vulnerabilità?

Nel 2021 il mondo dell’IT è stato scosso dalla vulnerabilità LOG4J.I recenti eventi legati alla libreria XZ stanno facendo parlare di sè allo stesso modo! Intanto che cos’è XZ?XZ è una libreria open source largamente utilizzata per comprimere i dati.

Leggi Tutto »
cybe cybersicurezza owasp10 Vulnerable and Outdated Components

Vulnerable and Outdated Components

Owasp Capitolo 6: a quali situazioni può portare l’utilizzo di componenti obsoleti? Scoprilo con Cybe Alla sesta posizione troviamo la presenza di componenti vulnerabili o datati, in salita dalla nona posizione rispetto al 2017. La spiegazione per questo controllo in

Leggi Tutto »

Identification and Authentication Failures

Owasp Capitolo 7: le best practices per difendersi dalle falle di sicurezza su identificazione e autenticazione Al settimo posto, perde il posto sul podio la precedentemente nota Broken Authentication. Questa particolare falla di sicurezza riguarda tutte quelle situazioni in cui

Leggi Tutto »

Software and Data Integrity Failures

Owasp Capitolo 8: le violazioni di integrità dei nostri dati e del nostro software All’ottava posizione troviamo un’altra new entry per questa edizione 2021. Questa nuova categoria di vulnerabilità riguarda l’incapacità del software di proteggere sé stesso dalle violazioni di

Leggi Tutto »

Security Logging and Monitoring Failures

Owasp Capitolo 9: l’importanza delle strategie di observability Alla posizione numero 9, in crescita rispetto al 2017 troviamo questo importante elemento. Più che una vulnerabilità di codice, questa rappresenta una scarsa implementazione delle strategie di observability in ambito sicurezza informatica.

Leggi Tutto »
visual Server Side Request Forgery OWASP 10 cybe

Server Side Request Forgery (SSRF)

Owasp Capitolo 10: come difendersi dalle tecniche di exploiting, i consigli di Cybe Alla posizione numero 10 della nostra Top 10 troviamo la cosiddetta Server Side Request Forgery. Nuovissima entry rispetto alla scorsa classifica del 2017, negli ultimi anni è

Leggi Tutto »
owasp 10 cybe cybersicurezza

Owasp Top 10

Che cos’è l’Owasp Top 10 e perché è così importante per ogni sviluppatore? Con questo e con i prossimi post andremo ad illustrare l’ultima versione dell’OWASP top 10: analizzeremo le singole voci, fornendo una spiegazione tecnica di cosa comporti la

Leggi Tutto »
visual primo SOAR italiano NOX cybersicurezza cybe

NOX è il primo SOAR italiano

Siamo fieri di comunicare che NOX è il primo SOAR italiano, il nostro strumento per la cybersicurezza. Un traguardo raggiunto con impegno, dedizione e lavoro di squadra e che ha come obiettivo il supporto al gruppo IT dell’azienda. SOAR è

Leggi Tutto »

Lazarus VS Banca Centrale del Bangladesh

Chi l’avrà spuntata tra Lazarus e la Banca Centrale del Bangladesh? Facciamo qualche passo indietro e scopriamo la storia di questo attacco memorabile.Nel febbraio del 2016, la Banca Centrale del Bangladesh ha un grosso problema di cybersicurezza, è presa d’attacco

Leggi Tutto »
visual lato oscuro business digitale ramsomeware raas cybe

RaaS: il lato oscuro del business digitale

Cosa significa RaaS? Scopriamolo insieme. Il RaaS è un modello di distribuzione di ransomware che consente ai criminali informatici di distribuire attacchi ransomware senza alcuna conoscenza di codifica o hacking.Un metodo di estrema facilità per chi non può ritenersi esperto

Leggi Tutto »

Cyber terrorismo: dalle origini a oggi

Un po’ italiana e un po’ inglese, la parola #cyberterrorismo è stata coniata negli anni ’90. Ed è entrata di diritto nei vocabolari italiani. Per spiegarla, citiamo Dorothy Denning – Ricercatrice e Professoressa di #DefenseAnalysis – che definisce il cyber

Leggi Tutto »
logo bianco cybe cyber sicurezza modena

Terre d’Acqua

Quali sono stati i benefici che le analisi effettuate hanno portato a Terre d'Acqua?

Noi, "Terre d'Acqua", ci siamo trovati di fronte alla necessità di migliorare la nostra infrastruttura VoIP e di esaminare a fondo le possibili vulnerabilità del nostro sistema informatico.

 Affidarsi a un Penetration Test è stata la scelta giusta. Abbiamo identificato e risolto diverse criticità in modo efficace. Tuttavia, il momento di svolta è stato con Foresight, che ha scoperto un grave incidente informatico risalente a una decina di anni fa, con il furto di credenziali email e serie compromissioni sul nostro server proxy che avevano facilitato invii massivi di spam da parte di account compromessi. Questa scoperta, alquanto allarmante, ha segnato un punto di svolta cruciale per la nostra consapevolezza e gestione della sicurezza informatica. Grazie alla prontezza e professionalità di Cybe, abbiamo rafforzato le nostre difese, raggiungendo un livello di sicurezza che ci garantisce una grande tranquillità. L'approccio combinato di Penetration Test e Foresight si è rivelato una formula di successo, assicurandoci una copertura sicurezza completa e proattiva.

Perché sceglierebbe di lavorare ancora con Cybe?

La nostra precedente collaborazione con Cybe e il bisogno di un servizio su misura e di alta qualità ci hanno fatto riflettere sul futuro del nostro rapporto. 

Cybe ha dimostrato un rapporto qualità-prezzo senza pari e una straordinaria capacità di adattarsi alle nostre esigenze, proponendoci un Penetration Test in modalità black box, partendo esclusivamente dal nome del nostro dominio, una flessibilità non riscontrata altrove.
La nostra analisi di mercato ha evidenziato che il servizio Foresight, pur essendo di alta gamma, ci viene offerto a condizioni vantaggiose da Cybe. Questo mix di professionalità e personalizzazione del servizio ci ha convinti senza dubbi a proseguire la nostra collaborazione con Cybe, certi di avere al fianco un partner affidabile e all'avanguardia nel campo della cyber security.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

CCM

Quali sono stati i benefici che le analisi effettuate le hanno portato?

La scelta di eseguire l’analisi “Red Teaming” nasce dalla necessità di affidare a terzi una verifica della postura aziendale in termini di cyber security, terzi che, seppur non direttamente coinvolti nelle attività implementative dei sistemi esistenti, siano conosciuti e competenti.
L’attività di verifica effettuata ha portato delle piacevoli conferme (il lavoro di formazione sul personale ha portato a reazioni affidabili sotto tutti i punti di vista), come si sono scoperte falle che non si pensava di dover gestire (porte aperte su router in gestione all’operatore che fornisce la connettività).
Oltre a questo sono emerse criticità su servizi gestiti da terzi, anche in questo caso si è sempre convinti che appaltare all’esterno lo si possa fare senza accertarsi della reale capacità del fornitore nel valutare in modo corretto anche l’ambito della sicurezza, dimenticando che i terzi si presentano con il nostro nome e che se gestiscono servizi business critical, il fatto che vengano messi in condizione di non essere fruiti, crea un forte danno aziendale sia in termini operativi che reputazionali.
Ultimo aspetto evidenziato riguarda i più sofisticati sistemi da gestione degli end point (EDR, XDR, ecc.) che “sulla carta” sembra che facciano cose “mirabolanti” (tutti oggi parlando di servizi in cloud gestiti dall’IA) ma a volte, alla prova dei fatti, si comportano come i normali “antivirus” da tutti definiti come obsoleti.
In conclusione ritengo che attività di questo tipo siano indispensabili per “mettersi alla prova” in un’ottica “zero trust”, la sicurezza la si fa tutti i giorni senza dimenticare nessun anello della catena perché anche il più remoto può contribuire a rendere vulnerabili i nostri sistemi quindi la nostra azienda.

Perché sceglierebbe di lavorare ancora con Cybe?

CyBe si è dimostrata una realtà dinamica fatta da persone entusiaste e competenti, il loro approccio alla sicurezza è critico e attento ai dettagli nell’ottica di far sì che ogni esperienza possa migliorare la tecnica di analisi successiva.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

Autel

Quali sono stati i benefici che le analisi effettuate hanno portato ad Autel?

Per noi è stata un’esperienza molto interessante, avere i dati a portata di mano ci fornisce una migliore gestione della nostra cybersecurity.
Il report Foresight che ci ha fornitore Cybe ci ha reso maggiormente attenti riguardo l'importanza di tenere sempre d'occhio i nostri dati. Non eravamo in pericolo, ma avevamo ampio spazio per fare meglio. Abbiamo compreso quanto sia impattante l’attenzione del singolo utente in fatto di cyber security, specialmente quando si parla di Data Breach.

Perché sceglierebbe di lavorare ancora con Cybe?

Il primo incontro con il team di Cybe ci ha fatto capire che potevamo lavorare bene insieme: fiducia e feeling si sono creati fin dal primo momento. Hanno compreso ciò di cui avevamo bisogno e creato un report di chiara e facile comprensione, anche a chi non è del mestiere.
Inoltre, riteniamo che ci sia ancora margine per un ulteriore miglioramento. Il report del servizio di Risk Assessment di Cybe utilizza un sistema di valutazione con classificazione bassa/media/alta, che ci ha spinti a fare delle considerazioni: un approccio più numerico, ad esempio mediante un sistema a punteggio, potrebbe risultare vantaggioso e rendere l'analisi più chiara e comprensibile.

In conclusione, la nostra esperienza con Cybe è stata un’attività di consolidamento: ha alzato il livello di consapevolezza e preparazione di fronte ai rischi digitali. L'approccio su misura e la professionalità che abbiamo incontrato ci spingono a dire che sì, ci affideremo ancora a Cybe in futuro, aspettandoci la continua evoluzione dei loro servizi, così da affrontare i rischi digitali con maggiore precisione.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

AppTaxi

Quali sono stati i benefici che le analisi effettuate hanno portato ad AppTaxi?

La priorità di AppTaxi è garantire un livello di sicurezza elevato sia internamente, sia ai nostri fornitori. Data la natura sensibile dei dati gestiti dalla nostra applicazione, è fondamentale che gli standard di sicurezza siano all'altezza delle aspettative dei nostri collaboratori e clienti.
Il lavoro svolto da Cybe ha evidenziato due risultati: in primo luogo, ci ha confortato sapere che AppTaxi opera già con un alto livello di sicurezza informatica. In secondo luogo, ha messo in luce l'opportunità per alcuni dei nostri fornitori di migliorare le loro misure di cyber sicurezza. Questa consapevolezza è vitale per noi, poiché aspiriamo a fornire il servizio più sicuro possibile, distinguendoci positivamente nel mercato.

Perché sceglierebbe di lavorare ancora con Cybe?

La professionalità e l'efficacia dimostrate dal Cyber Security Specialist di Cybe hanno lasciato un'impressione significativa ad AppTaxi.
La decisione di continuare la collaborazione con Cybe deriva dalla tranquillità che ci offre lavorare con un gruppo tanto competente quanto professionale. Inoltre, è essenziale per noi mantenere un monitoraggio costante della sicurezza, a beneficio della nostra azienda e dei nostri clienti. Questo approccio ci consente di rimanere sempre un passo avanti rispetto ai competitor, confermando Cybe come un Partner strategico insostituibile nel nostro impegno per il raggiungimento della massima sicurezza.

Questa testimonianza ti ha ispiratə?

Sei sotto attacco?
Possiamo aiutarti, adesso.